<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informagno | Gestão em TI</title>
	<atom:link href="https://www.informagno.com.br/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.informagno.com.br</link>
	<description>Gestão da Tecnologia da Informação &#124; Tecnologia&#124; Informática &#124;</description>
	<lastBuildDate>Thu, 02 Apr 2026 07:10:57 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.informagno.com.br/wp-content/uploads/2020/05/cropped-logosemtexto-32x32.png</url>
	<title>Informagno | Gestão em TI</title>
	<link>https://www.informagno.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>O malware para Android &#8216;NoVoice&#8217;, disponível na Google Play, infectou 2,3 ​​milhões de dispositivos.</title>
		<link>https://www.informagno.com.br/o-malware-para-android-novoice-disponivel-na-google-play-infectou-23-milhoes-de-dispositivos/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 07:10:52 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8662</guid>

					<description><![CDATA[Um novo malware para Android chamado NoVoice foi encontrado no Google Play, oculto em mais de 50 aplicativos que foram baixados pelo menos 2,3 milhões de vezes. Os aplicativos que continham o código malicioso incluíam programas de limpeza, galerias de imagens e jogos. Eles não exigiam permissões suspeitas e forneciam a funcionalidade prometida. Após executar [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um novo malware para Android chamado NoVoice foi encontrado no Google Play, oculto em mais de 50 aplicativos que foram baixados pelo menos 2,3 milhões de vezes.</p>



<p>Os aplicativos que continham o código malicioso incluíam programas de limpeza, galerias de imagens e jogos. Eles não exigiam permissões suspeitas e forneciam a funcionalidade prometida.</p>



<p>Após executar um aplicativo infectado, o malware tentou obter acesso root no dispositivo explorando vulnerabilidades antigas do Android que receberam correções entre 2016 e 2021.</p>



<p>Pesquisadores da empresa de cibersegurança McAfee descobriram a operação NoVoice, mas não conseguiram associá-la a um agente de ameaças específico. No entanto, destacaram que o malware apresentava semelhanças com o&nbsp;&nbsp;<a href="https://www.bleepingcomputer.com/news/security/counterfeit-android-devices-found-preloaded-with-triada-malware/" target="_blank" rel="noreferrer noopener">trojan Triada para Android</a>&nbsp;.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/app.jpg" alt="Aplicativo no Google Play que utiliza a carga útil NoVoice"/><figcaption class="wp-element-caption"><strong>Aplicativo na Google Play contendo o payload NoVoice.</strong><br><em>Fonte: McAfee</em></figcaption></figure>



<h3 class="wp-block-heading">Cadeia de infecção NoVoice</h3>



<p>Segundo pesquisadores da McAfee, o agente malicioso ocultou componentes maliciosos no&nbsp; pacote&nbsp;<em>com.facebook.utils</em>&nbsp;, misturando-os com as classes legítimas do SDK do Facebook.</p>



<p>Um payload criptografado (enc.apk) oculto dentro de um arquivo de imagem PNG usando esteganografia é extraído (&nbsp;<em>h.apk</em>&nbsp;) e carregado na memória do sistema, enquanto todos os arquivos intermediários são apagados para eliminar vestígios.</p>



<p>A McAfee observa que o agente malicioso evita infectar dispositivos em certas regiões, como Pequim e Shenzhen, na China, e implementou 15 verificações para emuladores, depuradores e VPNs. Se as permissões de localização não estiverem disponíveis, o malware continua a cadeia de infecção.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/checks.jpg" alt="Verificações de validação realizadas no dispositivo infectado"/><figcaption class="wp-element-caption"><strong>Verificações de validação realizadas no dispositivo infectado.</strong><br><em>Fonte: McAfee</em></figcaption></figure>



<p>O malware então contata o servidor de comando e controle (C2) e coleta informações do dispositivo, como detalhes de hardware, versão do kernel, versão do Android (e nível de patch), aplicativos instalados e status de root, para determinar a estratégia de exploração.</p>



<p>Em seguida, o malware consulta o servidor de comando e controle (C2) a cada 60 segundos e baixa vários componentes para exploits específicos do dispositivo, projetados para obter acesso root ao sistema da vítima.</p>



<p>Os pesquisadores criaram um mapa da cadeia de infecção, desde a fase de entrega até a fase de injeção.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1100723/NoVoice_Android_infection.png" alt="Cadeia de comprometimento do malware NoVoice para Android"/><figcaption class="wp-element-caption"><strong>Cadeia de comprometimento para a origem do malware NoVoice para Android</strong><br><em>: McAfee</em></figcaption></figure>



<p><a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/" target="_blank" rel="noreferrer noopener">A McAfee afirma</a>&nbsp;ter observado 22 vulnerabilidades, incluindo bugs de kernel do tipo &#8220;use-after-free&#8221; (uso após liberação de memória) e falhas no driver da GPU Mali. Essas vulnerabilidades concedem aos operadores acesso root e permitem que eles desativem a aplicação do SELinux no dispositivo, eliminando efetivamente suas proteções de segurança fundamentais.</p>



<p>Após o processo de root no dispositivo, bibliotecas de sistema essenciais como&nbsp;<em>libandroid_runtime.so</em>&nbsp;e&nbsp;<em>libmedia_jni.so</em>&nbsp;são substituídas por wrappers maliciosos que interceptam chamadas de sistema e redirecionam a execução para código de ataque.</p>



<p>O rootkit estabelece múltiplas camadas de persistência, incluindo a instalação de scripts de recuperação, a substituição do gerenciador de falhas do sistema por um carregador de rootkit e o armazenamento de payloads de fallback na partição do sistema.</p>



<p>Como essa parte do armazenamento do dispositivo não é apagada durante uma restauração de fábrica, o malware persistirá mesmo após uma limpeza completa.</p>



<p>Um serviço de monitoramento é executado a cada 60 segundos para verificar a integridade do rootkit e reinstalar automaticamente os componentes ausentes. Se as verificações falharem, ele força a reinicialização do dispositivo, fazendo com que o rootkit seja recarregado.</p>



<h3 class="wp-block-heading">Roubo de dados do WhatsApp</h3>



<p>Durante a fase de pós-exploração, o código controlado pelo atacante é injetado em todos os aplicativos executados no dispositivo. Dois componentes principais são implantados: um que permite a instalação ou remoção silenciosa de aplicativos e outro que opera dentro de qualquer aplicativo com acesso à internet.</p>



<p>Este último serve como principal mecanismo de roubo de dados, e a McAfee observou que ele tinha como alvo principal o aplicativo de mensagens WhatsApp.</p>



<p>Quando o WhatsApp é iniciado em um dispositivo infectado, o malware extrai dados confidenciais necessários para replicar a sessão da vítima, incluindo bancos de dados de criptografia, chaves do protocolo Signal e identificadores de conta, como número de telefone e detalhes de backup do Google Drive.</p>



<p>Essas informações são então extraídas para o servidor de comando e controle (C2), permitindo que os atacantes clonem a sessão do WhatsApp da vítima em seu próprio dispositivo.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/whatsapp.jpg" alt="Código para roubar bancos de dados do WhatsApp"/><figcaption class="wp-element-caption"><strong>Código para roubar bancos de dados do WhatsApp</strong><br><em>Fonte: McAfee</em></figcaption></figure>



<p>Os pesquisadores observaram que, embora tenham recuperado apenas uma carga útil focada no WhatsApp, o design modular do NoVoice torna tecnicamente possível o uso de outras cargas úteis direcionadas a qualquer aplicativo no dispositivo.</p>



<p>Os aplicativos maliciosos para Android que continham o código NoVoice foram removidos do Google Play após a McAfee, membro da App Defense Alliance, denunciá-los ao Google.</p>



<p>No entanto, os usuários que já os instalaram devem considerar que seus dispositivos e dados estão comprometidos.</p>



<p>Como o NoVoice visa falhas corrigidas até maio de 2021, a atualização para um dispositivo com um patch de segurança mais recente mitiga efetivamente essa ameaça em sua forma atual.</p>



<p>Recomenda-se que os usuários do Android atualizem para modelos com suporte ativo e instalem apenas aplicativos de desenvolvedores confiáveis ​​e conhecidos, mesmo na Google Play.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Contas do TikTok para empresas são alvo de nova campanha de phishing.</title>
		<link>https://www.informagno.com.br/contas-do-tiktok-para-empresas-sao-alvo-de-nova-campanha-de-phishing/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 07:42:37 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8659</guid>

					<description><![CDATA[Atores maliciosos estão visando contas do TikTok for Business em uma campanha de phishing que impede que bots de segurança analisem páginas maliciosas. As contas comerciais do TikTok podem ser alvo de ataques devido ao seu alto potencial de abuso em campanhas de malvertising, fraude publicitária e distribuição de conteúdo malicioso. A Push Security, empresa [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Atores maliciosos estão visando contas do TikTok for Business em uma campanha de phishing que impede que bots de segurança analisem páginas maliciosas.</p>



<p>As contas comerciais do TikTok podem ser alvo de ataques devido ao seu alto potencial de abuso em campanhas de malvertising, fraude publicitária e distribuição de conteúdo malicioso.</p>



<p>A Push Security, empresa de detecção e resposta a ameaças em navegadores, relaciona a campanha a uma já documentada no ano passado, que tinha como alvo contas do Google Ad Manager.</p>



<p>O TikTok já foi usado para disseminar malware que rouba informações por meio de vídeos maliciosos, bem como golpes com criptomoedas através de promoções falsas . As contas do TikTok para empresas são ideais para esses fins devido ao seu maior alcance e à legitimidade percebida.</p>



<p>Em um relatório compartilhado com o BleepingComputer,&nbsp;<a href="http://pushsecurity.com/blog/tiktok-phishing" target="_blank" rel="noreferrer noopener">a Push Security afirma</a>&nbsp;que as vítimas são atraídas para páginas de phishing hospedadas na Cloudflare e registradas em 24 de março por meio da NiceNIC, um registrador frequentemente denunciado por pesquisadores de segurança cibernética por ser usado para atividades cibercriminosas.</p>



<p>A Push Security não conseguiu determinar o mecanismo de entrega inicial, mas acredita que o agente da ameaça utiliza um método semelhante ao observado nas atividades&nbsp;<a href="https://sublime.security/blog/google-careers-impersonation-credential-phishing-scam-with-endless-variation/" target="_blank" rel="noreferrer noopener">relatadas pela Sublime Security</a>&nbsp;.</p>



<p>O link inicial redireciona através de um URL legítimo do Google Storage, bloqueia bots usando uma verificação do Cloudflare Turnstile e, em seguida, redireciona para as páginas maliciosas.</p>



<p>Os domínios apresentam nomes semelhantes e estão todos hospedados no mesmo bucket do Google Storage:</p>



<ul class="wp-block-list">
<li>welcome.careerscrews[.]com</li>



<li>bem-vindo.funcionáriodecarreira[.]com</li>



<li>bem-vindo.carreirasfluxodetrabalho[.]com</li>



<li>welcome.careerstransform[.]com</li>



<li>bem-vindo.careersupskill[.]com</li>



<li>bem-vindo.sucessonacarreira[.]com</li>



<li>welcome.careersstaffgrid[.]com</li>



<li>bem-vindo.progressonacarreira[.]com</li>



<li>bem-vindo.careersgrower[.]com</li>



<li>welcome.careersengage[.]com</li>



<li>welcome.careerscrews[.]com</li>
</ul>



<p>As páginas maliciosas se fazem passar pelas páginas &#8220;Agendar uma chamada&#8221; do TikTok for Business e do Google Careers, solicitando aos visitantes que insiram informações básicas em um formulário para validar se estão usando um endereço de e-mail comercial.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/tiktok.jpg" alt="Coletar informações básicas em uma primeira etapa de validação."/><figcaption class="wp-element-caption"><strong>Coletando informações básicas em uma primeira etapa de validação.</strong><br><em>Fonte: Push Security</em></figcaption></figure>



<p>Após essa etapa, as vítimas são direcionadas para uma página de login falsa, que é um proxy reverso projetado para capturar credenciais e cookies de sessão e exfiltrá-los para o atacante.</p>



<p>Como a página atua como intermediária entre o usuário legítimo e o serviço, o agente malicioso pode sequestrar contas mesmo quando a autenticação de dois fatores (2FA) está ativa.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/phishingpages.jpg" alt="Páginas de phishing com tema do TikTok (acima) e do Google (abaixo)."/><figcaption class="wp-element-caption"><strong>Páginas de phishing com tema do TikTok (acima) e do Google (abaixo)</strong><br><em>Fonte: Push Security</em></figcaption></figure>



<p>A Push Security também observa que os titulares de contas comerciais costumam fazer login no TikTok por meio do serviço de login único (SSO) do Google. &#8220;Isso significa que qualquer pessoa que use o Google para fazer login em sua conta do TikTok terá efetivamente as duas contas usadas para distribuir anúncios comprometidas de uma só vez.&#8221;</p>



<p>Os usuários devem ser extremamente cautelosos com convites e ofertas de emprego suspeitos e nunca confiar em links enviados por contatos desconhecidos. Sempre verifique o domínio antes de inserir suas credenciais e use senhas para proteger contas importantes.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uma alteração no serviço Microsoft Exchange Online está causando problemas de acesso ao e-mail.</title>
		<link>https://www.informagno.com.br/uma-alteracao-no-servico-microsoft-exchange-online-esta-causando-problemas-de-acesso-ao-e-mail/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 08:07:12 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8655</guid>

					<description><![CDATA[A Microsoft está trabalhando para resolver um problema de serviço em andamento que, intermitentemente, tem impedido alguns usuários de acessar suas caixas de correio do Exchange Online baseadas na nuvem por meio dos aplicativos Outlook para dispositivos móveis e computadores Mac desde quinta-feira. Após investigar o incidente (registrado sob o&#160;número EX1256020&#160;), a Microsoft descobriu que [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Microsoft está trabalhando para resolver um problema de serviço em andamento que, intermitentemente, tem impedido alguns usuários de acessar suas caixas de correio do Exchange Online baseadas na nuvem por meio dos aplicativos Outlook para dispositivos móveis e computadores Mac desde quinta-feira.</p>



<p>Após investigar o incidente (registrado sob o&nbsp;<a href="https://admin.microsoft.com/#/MessageCenter/:/messages/EX1256020" target="_blank" rel="noreferrer noopener">número EX1256020</a>&nbsp;), a Microsoft descobriu que a causa principal foi uma conta virtual recém-criada.</p>



<p>No sábado, começaram a trabalhar para reverter a alteração como uma possível solução a longo prazo para mitigar o impacto, após não conseguirem resolver o problema reiniciando a infraestrutura afetada.</p>



<p>&#8220;Este problema pode afetar intermitentemente alguns usuários que tentam acessar o serviço Exchange Online por meio dos aplicativos móveis do Outlook ou do novo cliente de desktop Outlook para Mac&#8221;, disse a Microsoft.</p>



<p>&#8220;Após uma avaliação mais aprofundada, confirmamos que a alteração identificada no serviço Exchange Online, que tinha como objetivo introduzir uma nova conta virtual, causou impacto. Para solucionar esse problema, estamos desativando a alteração nos ambientes afetados. Assim que possível, forneceremos um cronograma de resolução.&#8221;</p>



<p>Embora a Microsoft não tenha divulgado quais regiões ou quantos usuários foram afetados, classificou essa interrupção de serviço como um incidente, o que geralmente se aplica a problemas críticos de serviço com impacto perceptível nos usuários.</p>



<p>Há uma semana, a Microsoft resolveu mais uma interrupção do Exchange Online que estava impedindo os clientes de acessar suas caixas de correio e calendários pelo Outlook na Web, Outlook para desktop, Exchange ActiveSync e outros protocolos de conexão do Exchange Online.</p>



<p>No mesmo dia, a empresa&nbsp;<a href="http://admin.microsoft.com/#/MessageCenter/:/messages/MO1253428" target="_blank" rel="noreferrer noopener">corrigiu um problema separado</a>&nbsp;que causava dificuldades de acesso ao Office.com ou ao login na web do Microsoft 365 Copilot devido ao que a empresa descreveu na época como &#8220;um alto volume de tráfego&#8221;, afetando o aplicativo Microsoft Copilot para desktop, o Copilot no Microsoft Teams e o Copilot nos aplicativos do Office.</p>



<p>A Microsoft também solucionou uma interrupção no serviço Exchange Online em janeiro, que bloqueava intermitentemente o envio de e-mails pelo protocolo IMAP4 (Internet Mailbox Access Protocol 4), e um incidente semelhante em novembro , que bloqueou o acesso ao Exchange Online pelo cliente de desktop Outlook clássico.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O malware GlassWorm atingiu mais de 400 repositórios de código no GitHub, npm, VSCode e OpenVSX</title>
		<link>https://www.informagno.com.br/o-malware-glassworm-atingiu-mais-de-400-repositorios-de-codigo-no-github-npm-vscode-e-openvsx/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 08:25:07 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8653</guid>

					<description><![CDATA[A campanha GlassWorm, que visava a cadeia de suprimentos, retornou com um novo ataque coordenado que teve como alvo centenas de pacotes, repositórios e extensões no GitHub, npm e extensões do VSCode/OpenVSX. Pesquisadores da&#160;Aikido&#160;,&#160;Socket&#160;,&#160;Step Security&#160;e da comunidade&#160;OpenSourceMalware&#160;identificaram coletivamente 433 componentes comprometidos neste mês em ataques atribuídos ao GlassWorm. A evidência de que um único agente [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A campanha GlassWorm, que visava a cadeia de suprimentos, retornou com um novo ataque coordenado que teve como alvo centenas de pacotes, repositórios e extensões no GitHub, npm e extensões do VSCode/OpenVSX.</p>



<p>Pesquisadores da&nbsp;<a href="https://www.aikido.dev/blog/glassworm-returns-unicode-attack-github-npm-vscode" target="_blank" rel="noreferrer noopener">Aikido</a>&nbsp;,&nbsp;<a href="https://socket.dev/blog/open-vsx-transitive-glassworm-campaign" target="_blank" rel="noreferrer noopener">Socket</a>&nbsp;,&nbsp;<a href="https://www.stepsecurity.io/blog/forcememo-hundreds-of-github-python-repos-compromised-via-account-takeover-and-force-push" target="_blank" rel="noreferrer noopener">Step Security</a>&nbsp;e da comunidade&nbsp;<a href="https://opensourcemalware.com/blog/four-arms-one-monster" target="_blank" rel="noreferrer noopener">OpenSourceMalware</a>&nbsp;identificaram coletivamente 433 componentes comprometidos neste mês em ataques atribuídos ao GlassWorm.</p>



<p>A evidência de que um único agente malicioso está executando as campanhas do GlassWorm em vários repositórios de código aberto é fornecida pelo uso do mesmo endereço de blockchain Solana para atividades de comando e controle (C2), payloads idênticos ou funcionalmente semelhantes e infraestrutura compartilhada.</p>



<p>O GlassWorm foi&nbsp;<a href="https://www.bleepingcomputer.com/news/security/self-spreading-glassworm-malware-hits-openvsx-vs-code-registries/" target="_blank" rel="noreferrer noopener">observado pela primeira vez em outubro passado</a>&nbsp;, com atacantes usando caracteres Unicode &#8220;invisíveis&#8221; para ocultar código malicioso que coletava dados de carteiras de criptomoedas e credenciais de desenvolvedores.</p>



<p>A campanha prosseguiu com&nbsp;<a href="https://www.bleepingcomputer.com/news/security/glassworm-malware-returns-on-openvsx-with-3-new-vscode-extensions/" target="_blank" rel="noreferrer noopener">várias ondas</a>&nbsp;&nbsp;e expandiu-se para o mercado oficial do Visual Studio Code da Microsoft e para o registro OpenVSX usado por IDEs não suportados, conforme&nbsp;<a href="https://www.bleepingcomputer.com/news/security/glassworm-malware-returns-in-third-wave-of-malicious-vs-code-packages/" target="_blank" rel="noreferrer noopener">descoberto</a>&nbsp;pelo pesquisador da Secure Annex, John Tuckner.</p>



<p>Os sistemas macOS também foram alvos, com a introdução&nbsp;<a href="https://www.bleepingcomputer.com/news/security/new-glassworm-malware-wave-targets-macs-with-trojanized-crypto-wallets/">de clientes trojanizados para Trezor e Ledger,</a>&nbsp;e posteriormente, desenvolvedores foram atacados por meio de&nbsp;<a href="https://www.bleepingcomputer.com/news/security/new-glassworm-attack-targets-macos-via-compromised-openvsx-extensions/">extensões OpenVSX comprometidas</a>&nbsp;.</p>



<p>A mais recente onda de ataques do GlassWorm é muito mais extensa e se espalhou para:</p>



<ul class="wp-block-list">
<li>200 repositórios Python no GitHub</li>



<li>151 repositórios GitHub JS/TS</li>



<li>72 extensões para VSCode/OpenVSX</li>



<li>10 pacotes npm</li>
</ul>



<p>A invasão inicial ocorre no GitHub, onde as contas são comprometidas para forçar o envio de commits maliciosos.</p>



<p>Em seguida, pacotes e extensões maliciosos são publicados no npm e no VSCode/OpenVSX, apresentando código ofuscado (caracteres Unicode invisíveis) para evitar a detecção.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/openvsx.jpg" alt="Pacote malicioso no OpenVSX"/><figcaption class="wp-element-caption"><strong>Pacote malicioso no OpenVSX</strong><br><em>Fonte: Aikido</em></figcaption></figure>



<p>Em todas as plataformas, a blockchain Solana é consultada a cada cinco segundos em busca de novas instruções. De acordo com a Step Security, entre 27 de novembro de 2025 e 13 de março de 2026, houve 50 novas transações, a maioria para atualizar o URL do payload.</p>



<p>As instruções estavam incorporadas como memorandos nas transações e levavam ao download do ambiente de execução do Node.js e à execução de um programa de roubo de informações baseado em JavaScript.&nbsp;</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/steps.jpg" alt="cadeia de ataque do Verme de Vidro"/><figcaption class="wp-element-caption"><strong>Cadeia de ataque do GlassWorm</strong><br><em>Fonte: Step Security</em></figcaption></figure>



<p>O malware tem como alvo dados de carteiras de criptomoedas, credenciais e tokens de acesso, chaves SSH e dados do ambiente de desenvolvimento.</p>



<p>A análise dos comentários no código indica que o GlassWorm é orquestrado por agentes de ameaças que falam russo. Além disso, o malware ignora a execução se o idioma russo for encontrado no sistema. No entanto, esses dados são insuficientes para uma atribuição precisa.</p>



<p>A Step Security recomenda que os desenvolvedores que instalam pacotes Python diretamente do GitHub ou executam repositórios clonados verifiquem se há sinais de comprometimento, procurando em seu código-fonte pela variável marcadora “lzcdrtfxyqiplpd”, um indicador do malware GlassWorm.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1220909/2026/March/indicator.jpg" alt="Arquivos maliciosos do GitHub"/><figcaption class="wp-element-caption"><strong>Arquivos maliciosos do GitHub</strong><br><em>Fonte: Step Security</em></figcaption></figure>



<p>Eles também recomendam inspecionar os sistemas em busca da presença do arquivo&nbsp;<em>~/init.json</em>&nbsp;, usado para persistência, bem como instalações inesperadas do Node.js no diretório home (por exemplo, ~/node-v22*).</p>



<p>Além disso, os desenvolvedores devem procurar arquivos <br><em>i.js</em> suspeitos em projetos clonados recentemente e revisar os históricos de commits do Git em busca de anomalias, como commits em que a data do committer é significativamente mais recente do que a data do autor original.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Apple lançou a primeira atualização de Melhorias de Segurança em Segundo Plano para corrigir uma falha no WebKit.</title>
		<link>https://www.informagno.com.br/a-apple-lancou-a-primeira-atualizacao-de-melhorias-de-seguranca-em-segundo-plano-para-corrigir-uma-falha-no-webkit/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 08:23:38 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Negócios]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8649</guid>

					<description><![CDATA[A Apple lançou sua primeira atualização de Melhorias de Segurança em Segundo Plano para corrigir uma falha no WebKit, identificada como CVE-2026-20643, em iPhones, iPads e Macs, sem a necessidade de uma atualização completa do sistema operacional. A falha&#160;CVE-2026-20643&#160;permite que conteúdo malicioso da web ignore a política de mesma origem do navegador. A Apple afirma [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Apple lançou sua primeira atualização de Melhorias de Segurança em Segundo Plano para corrigir uma falha no WebKit, identificada como CVE-2026-20643, em iPhones, iPads e Macs, sem a necessidade de uma atualização completa do sistema operacional.</p>



<p>A falha&nbsp;<a href="https://support.apple.com/en-us/126604" target="_blank" rel="noreferrer noopener">CVE-2026-20643</a>&nbsp;permite que conteúdo malicioso da web ignore a política de mesma origem do navegador.</p>



<p>A Apple afirma que a falha era um problema de origem cruzada na API de Navegação, que foi resolvido com uma validação de entrada aprimorada.</p>



<p>ulnerabilidade foi descoberta pelo pesquisador de segurança Thomas Espach, e a nova atualização está disponível para iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 e macOS 26.3.2.</p>



<p>Esta versão marca a primeira vez que a Apple implementa uma correção de segurança através do seu novo recurso de Melhorias de Segurança em Segundo Plano, que é utilizado para distribuir pequenas correções fora do ciclo normal de atualizações de segurança.</p>



<p>&#8220;As melhorias de segurança em segundo plano fornecem atualizações de segurança mais leves para componentes como o navegador Safari, a pilha de estrutura WebKit e outras bibliotecas do sistema que se beneficiam de correções de segurança menores e contínuas entre as atualizações de software&#8221;,&nbsp;<a href="https://support.apple.com/en-us/102657" target="_blank" rel="noreferrer noopener">explica a Apple</a>&nbsp;.</p>



<p>&#8220;Em casos raros de problemas de compatibilidade, as Melhorias de Segurança em Segundo Plano podem ser removidas temporariamente e aprimoradas em uma atualização de software subsequente.&#8221;</p>



<p>No passado, as atualizações de segurança da Apple exigiam que os usuários instalassem uma nova versão do sistema operacional e reiniciassem o dispositivo. No entanto, com as Melhorias de Segurança em Segundo Plano, a Apple agora pode fornecer pequenas atualizações que são aplicadas a componentes específicos em segundo plano.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/apple/b/background-security-improvements/ios-background-security-improvement.jpg" alt="Recurso de melhorias de segurança em segundo plano"/><figcaption class="wp-element-caption"><strong>Recurso de melhorias de segurança em segundo plano</strong></figcaption></figure>



<p>A Apple adicionou o recurso no iOS 26.1, iPadOS 26.1 e macOS 26.1, afirmando que ele seria usado para corrigir rapidamente falhas de segurança entre as versões.</p>



<p>Os usuários podem acessar o recurso por meio das configurações do dispositivo, no menu Privacidade e Segurança.</p>



<ul class="wp-block-list">
<li><strong>No iPhone e iPad:</strong> Acesse Ajustes e toque em Privacidade e Segurança.</li>



<li><strong>No Mac: No menu Apple,</strong> escolha Ajustes do Sistema. Em seguida, clique em Privacidade e Segurança.</li>
</ul>



<p>A Apple alerta que desinstalar uma atualização de Melhorias de Segurança em Segundo Plano remove todos os patches de segurança aplicados anteriormente, revertendo o dispositivo para a versão original do sistema operacional (como o iOS 26.3.1) sem nenhuma das correções de segurança adicionais.</p>



<p>Isso remove efetivamente as proteções de segurança de resposta rápida fornecidas por meio desse recurso, deixando os dispositivos no nível de segurança básico até que as atualizações sejam reaplicadas ou incluídas em uma futura atualização completa.</p>



<p>Portanto, a menos que uma melhoria básica de segurança cause algum problema no seu dispositivo, é altamente recomendável que ela não seja desinstalada.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nova atualização do Windows 11 corrige problema de visibilidade de dispositivos Bluetooth</title>
		<link>https://www.informagno.com.br/nova-atualizacao-do-windows-11-corrige-problema-de-visibilidade-de-dispositivos-bluetooth/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 08:05:08 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8647</guid>

					<description><![CDATA[A Microsoft lançou uma atualização de emergência para corrigir um problema de visibilidade de dispositivos Bluetooth em dispositivos Windows 11 Enterprise com hotpatch ativado. Os dispositivos Bluetooth não aparecerão nas Configurações do Windows nem nas Configurações Rápidas, mesmo que estejam funcionando corretamente e conectados aos sistemas afetados. Esse bug também pode impedir que alguns usuários [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Microsoft lançou uma atualização de emergência para corrigir um problema de visibilidade de dispositivos Bluetooth em dispositivos Windows 11 Enterprise com hotpatch ativado.</p>



<p>Os dispositivos Bluetooth não aparecerão nas Configurações do Windows nem nas Configurações Rápidas, mesmo que estejam funcionando corretamente e conectados aos sistemas afetados.</p>



<p>Esse bug também pode impedir que alguns usuários adicionem novos dispositivos Bluetooth, pois os dispositivos disponíveis não aparecerão na lista de conexões.</p>



<p><a href="https://support.microsoft.com/topic/74c779d7-e666-49a2-a809-1cbb31a79e7f" target="_blank" rel="noreferrer noopener">A atualização KB5084897</a>&nbsp;fora de banda (OOB)&nbsp;foi lançada na segunda-feira para sistemas que executam as versões 25H2 e 24H2 do Windows 11 e será instalada automaticamente sem a necessidade de reinicialização.</p>



<p>&#8220;A Microsoft identificou um problema que afeta as edições Enterprise do Windows com hotpatch ativado, no qual os dispositivos Bluetooth podem não aparecer na página Bluetooth e dispositivos nas Configurações do Windows ou nas Configurações Rápidas, mesmo que os dispositivos estejam conectados e funcionando conforme o esperado&#8221;,&nbsp;<a href="https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#3802" target="_blank" rel="noreferrer noopener">explicou a Microsoft</a>&nbsp;.</p>



<p>Além disso, os usuários podem não conseguir adicionar dispositivos Bluetooth porque os dispositivos disponíveis não aparecem na lista de conexões.</p>



<p>Esta atualização cumulativa OOB inclui todas as melhorias e correções de segurança que foram lançadas com as atualizações de hotpatch do Windows de março de 2026 e não será instalada em dispositivos corporativos que recebem atualizações padrão do Windows.</p>



<p>Na sexta-feira, a Microsoft&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-11-oob-hotpatch-to-fix-rras-rce-flaw/" target="_blank" rel="noreferrer noopener">lançou mais uma atualização de segurança OOB para o Windows 11 Enterprise</a>&nbsp;(KB5084597) para corrigir três vulnerabilidades de alta gravidade na ferramenta de gerenciamento do Serviço de Roteamento e Acesso Remoto do Windows (RRAS), que poderiam permitir que invasores executassem código malicioso remotamente ao se conectarem a um servidor malicioso.</p>



<p>&#8220;Um invasor autenticado no domínio poderia explorar essa vulnerabilidade enganando um usuário ingressado no domínio para que enviasse uma solicitação a um servidor malicioso por meio do snap-in do Serviço de Roteamento e Acesso Remoto (RRAS)&#8221;, observou a empresa em comunicados divulgados na semana passada.</p>



<p>&#8220;Este problema aplica-se apenas a um conjunto limitado de cenários envolvendo dispositivos de clientes corporativos que executam atualizações de hotpatch e são usados ​​para gerenciamento remoto de servidores.&#8221;</p>



<p>Conforme explica a Microsoft,&nbsp;<a href="https://learn.microsoft.com/en-us/windows/deployment/windows-autopatch/manage/windows-autopatch-hotpatch-updates" target="_blank" rel="noreferrer noopener">as atualizações de hotpatch</a>&nbsp;aplicam correções de vulnerabilidades executando patches na memória dos processos em execução e atualizando arquivos no disco, garantindo que as correções permaneçam em vigor após a reinicialização do sistema.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Microsoft divulga correção para problemas de acesso à unidade C: do Windows em PCs Samsung.</title>
		<link>https://www.informagno.com.br/a-microsoft-divulga-correcao-para-problemas-de-acesso-a-unidade-c-do-windows-em-pcs-samsung/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 08:03:56 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8644</guid>

					<description><![CDATA[A Microsoft divulgou orientações para corrigir problemas de acesso à unidade C:\ e falhas de aplicativos em alguns laptops Samsung com Windows 11, versões 25H2 e 24H2. Isso ocorre após uma investigação conjunta com a Samsung que atribuiu esses problemas ao aplicativo Samsung Galaxy Connect , usado para espelhamento de tela, compartilhamento de arquivos e transferência de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Microsoft divulgou orientações para corrigir problemas de acesso à unidade C:\ e falhas de aplicativos em alguns laptops Samsung com Windows 11, versões 25H2 e 24H2.</p>



<p>Isso ocorre após uma investigação conjunta com a Samsung que atribuiu esses problemas ao aplicativo Samsung Galaxy Connect , usado para espelhamento de tela, compartilhamento de arquivos e transferência de dados entre dispositivos Samsung Galaxy e PCs com Windows.</p>



<p>Nos dispositivos afetados, os usuários enfrentam problemas para acessar arquivos, iniciar aplicativos ou executar tarefas administrativas e, em alguns casos, dificuldades para elevar privilégios, desinstalar atualizações ou coletar registros devido a falhas de permissão.</p>



<p>A Microsoft removeu temporariamente o aplicativo da Samsung da Microsoft Store após descobrir que ele estava causando problemas em dispositivos Samsung Galaxy Book 4 e em computadores desktop da Samsung com Windows 11. Em seguida, a Samsung lançou uma nova versão do aplicativo para corrigir o problema.</p>



<p>Hoje, a Microsoft e a Samsung também&nbsp;<a href="https://support.microsoft.com/en-us/topic/recovery-steps-samsung-galaxy-connect-or-samsung-continuity-service-might-cause-loss-of-access-to-the-c-drive-48c242aa-242a-4ddd-a9ad-98ea25fc04c1" target="_blank" rel="noreferrer noopener">publicaram um guia de recuperação</a>&nbsp;para os sistemas afetados, que exige que os usuários sigam um procedimento de 29 etapas para restaurar as permissões padrão do Windows e pode levar até 15 minutos.</p>



<p>Primeiro, os usuários devem fazer login com a conta de administrador, iniciar o computador afetado, desinstalar o aplicativo Samsung Galaxy Connect (ou Samsung Continuity Service), permitir temporariamente que o Windows repare as permissões da unidade, adicionar uma permissão temporária e, em seguida, restaurar as permissões padrão do Windows usando um arquivo de reparo .bat (em lote).</p>



<p>Após a conclusão de todo o procedimento, o comportamento do sistema Windows deverá retornar ao normal, com a propriedade da unidade restaurada para o Windows (TrustedInstaller) e o Disco Local (C:\) abrindo normalmente.</p>



<p>&#8220;Este processo restaura as permissões padrão e seguras do Windows na unidade do sistema e não acessa nem modifica arquivos pessoais&#8221;,&nbsp;<a href="https://support.microsoft.com/en-us/topic/recovery-steps-samsung-galaxy-connect-or-samsung-continuity-service-might-cause-loss-of-access-to-the-c-drive-48c242aa-242a-4ddd-a9ad-98ea25fc04c1" target="_blank" rel="noreferrer noopener">disse a Microsoft</a>&nbsp;.</p>



<p>&#8220;Se você ainda não conseguir acessar a unidade C: após concluir todas as etapas, entre em contato com o Suporte da Samsung e informe o seguinte: &#8216;Problema de acesso à unidade C: causado pelas permissões do aplicativo Galaxy Connect&#8217;.&#8221;</p>



<p>A Microsoft também aconselhou os usuários afetados do Windows 11 a entrarem em contato com a Samsung para obter assistência específica para seus dispositivos.</p>



<p>Nos últimos dias, a Microsoft também lançou duas atualizações emergenciais fora de banda (OOB) para dispositivos Windows 11 Enterprise com hotpatch ativado para corrigir um problema de visibilidade de dispositivos Bluetooth e vulnerabilidades de segurança na ferramenta de gerenciamento do Serviço de Roteamento e Acesso Remoto (RRAS).</p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A IA oculta está por toda parte. Veja como encontrá-la e protegê-la.</title>
		<link>https://www.informagno.com.br/a-ia-oculta-esta-por-toda-parte-veja-como-encontra-la-e-protege-la/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:12:10 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8640</guid>

					<description><![CDATA[As ferramentas de IA estão por toda parte e são usadas por praticamente todos na sua organização. Para as equipes de TI e segurança, isso significa que a questão mudou de &#8220;devemos permitir a IA?&#8221; para &#8220;como podemos protegê-la e governá-la?&#8221;. E essa não é uma tarefa fácil. Novas ferramentas e integrações de IA são [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>As ferramentas de IA estão por toda parte e são usadas por praticamente todos na sua organização. Para as equipes de TI e segurança, isso significa que a questão mudou de &#8220;devemos permitir a IA?&#8221; para &#8220;como podemos protegê-la e governá-la?&#8221;. E essa não é uma tarefa fácil.</p>



<p>Novas ferramentas e integrações de IA são adicionadas constantemente, geralmente sem qualquer conhecimento ou supervisão da TI.</p>



<p>Para gerenciar essa nova fonte oculta de risco, você precisa de um sistema que ofereça descoberta contínua, monitoramento em tempo real e governança proativa, sem exigir uma equipe em tempo integral dedicada a rastrear cada nova ferramenta de IA. É exatamente isso que a Nudge Security oferece.</p>



<p>Funciona assim:</p>



<h2 class="wp-block-heading">Primeiro dia: Obtenha um inventário completo de aplicativos e usuários de IA.</h2>



<p>Em primeiro lugar, é importante saber que você não pode proteger o que não consegue ver. O Nudge Security oferece a descoberta imediata de todos os aplicativos e contas de IA já adicionados à sua organização, mesmo aqueles que foram implementados antes de você começar a usar o Nudge. Sem pesquisas, sem palpites, sem depender de relatos pessoais (porque, sejamos honestos, isso nunca funciona).</p>



<p>Você terá uma visão completa do seu cenário de IA desde o momento em que começar.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/all-apps.jpg" alt="Todos os aplicativos"/></figure>



<h2 class="wp-block-heading">Como funciona</h2>



<p><a href="https://www.nudgesecurity.com/use-cases/ai-security" target="_blank" rel="noreferrer noopener">A detecção de IA oculta</a>&nbsp;da Nudge Security&nbsp;funciona por meio de uma integração simples com seu IdP (Microsoft 365 ou Google Workspace). Leva menos de 5 minutos para habilitar essa integração e, uma vez configurada,</p>



<p>A Nudge Security analisa os e-mails gerados por máquinas enviados por provedores de aplicativos SaaS e de IA (como&nbsp;<a href="mailto:noreply@dropbox.com" target="_blank" rel="noreferrer noopener">noreply@dropbox.com</a>&nbsp;) para documentar atividades como criação de novas contas, alterações de senha, alterações nas configurações de segurança e muito mais.</p>



<p>O Nudge aproveita esse sinal (sem nunca armazenar o conteúdo dos e-mails) para detectar automaticamente novas contas e a adoção de ferramentas em toda a sua força de trabalho. Isso significa que você obtém visibilidade completa da proliferação de ferramentas de IA em tempo real e um inventário completo, desde o primeiro dia, de tudo o que foi implementado até aquele momento.</p>



<p>Você pode obter maior visibilidade implantando a&nbsp;<a href="https://www.nudgesecurity.com/features/browser-extension" target="_blank" rel="noreferrer noopener">extensão do navegador</a>&nbsp;, que fornece informações e alertas em tempo real quando comportamentos de risco são detectados.</p>



<p>Além disso, você pode &#8220;lembrar&#8221; os usuários por meio da extensão do navegador (e também via Slack, Teams e e-mail) para alertá-los sobre comportamentos de risco, lembrá-los de práticas seguras, redirecioná-los para ferramentas aprovadas, solicitar contexto adicional sobre ferramentas novas ou desconhecidas e muito mais.</p>



<p>Vamos analisar como isso funciona na prática.</p>



<h2 class="wp-block-heading"><a href="https://www.nudgesecurity.com/content/ai-discovery-methods-compared?utm_medium=sponsored&amp;utm_source=bleepingcomputer&amp;utm_content=sponsored_article&amp;utm_campaign=ai_security&amp;utm_term=article-inline-ad_ai-discovery-methods-guide_260316" target="_blank" rel="noreferrer noopener">Guia Prático para Descoberta de IA Paralela</a></h2>



<p>A IA oculta está acessando silenciosamente dados confidenciais em todo o seu ambiente SaaS. O uso de IA agora abrange servidores MCP, IA ativa e aplicativos SaaS com recursos de IA — é muito mais do que apenas prompts de bate-papo.</p>



<p>Aprenda como eliminar os pontos cegos da IA ​​e se antecipar aos riscos de exposição de dados com este novo guia.<a href="https://www.nudgesecurity.com/content/ai-discovery-methods-compared?utm_medium=sponsored&amp;utm_source=bleepingcomputer&amp;utm_content=sponsored_article&amp;utm_campaign=ai_security&amp;utm_term=article-inline-ad_ai-discovery-methods-guide_260316" rel="noreferrer noopener" target="_blank">Obtenha seu Guia de Descoberta de IA gratuito →</a></p>



<h3 class="wp-block-heading">Monitore conversas de IA para compartilhamento de dados sensíveis.</h3>



<p>As ferramentas de IA são incrivelmente úteis, mas também incrivelmente verbosas. Os funcionários colam todo tipo de coisa no ChatGPT, Gemini e em dezenas de outros assistentes de IA disponíveis.</p>



<p>A extensão de navegador Nudge Security&nbsp;<a href="https://www.nudgesecurity.com/changelog/get-alerted-when-sensitive-data-is-shared-in-ai-conversations-with-new-notification" target="_blank" rel="noreferrer noopener">monitora conversas de IA</a>&nbsp;e detecta quando dados sensíveis, como informações pessoais identificáveis, segredos ou informações financeiras, são compartilhados.</p>



<p>E não se trata apenas de texto. O Nudge também detecta uploads de arquivos para ferramentas de IA, incluindo contexto sobre quem, o quê, quando e como. Você também verá um resumo visual dos fluxos de dados entre seus sistemas e ferramentas de IA para entender rapidamente onde provavelmente estão os maiores riscos de dados.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/ai-usage.jpg" alt="Utilização da IA"/></figure>



<h3 class="wp-block-heading">Monitorar o uso de ferramentas de IA</h3>



<p>Quer saber quais departamentos são usuários avançados de IA? Tem curiosidade para saber se aquela ferramenta não aprovada está reaparecendo? O Nudge&nbsp;<a href="https://www.nudgesecurity.com/changelog/gain-visibility-into-ai-adoption-and-usage-trends-with-daily-active-user-monitoring-across-ai-chatbot-tools" target="_blank" rel="noreferrer noopener">monitora o uso de IA</a>&nbsp;por status de aplicativo aprovado/não aprovado, aplicativos específicos e departamento.</p>



<p>Finalmente, você terá dados que mostram como o uso da IA ​​realmente se apresenta na prática, para que possa concentrar seus esforços de segurança nas ferramentas mais utilizadas e orientar os usuários em direção ao conjunto de ferramentas aprovado.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/ai-chatbot.jpg" alt="Atividade do chatbot de IA"/></figure>



<h3 class="wp-block-heading">Veja quais aplicativos de IA têm acesso a dados confidenciais.</h3>



<p>As ferramentas de IA adoram se integrar aos seus aplicativos SaaS. Conexões com servidores MCP, agentes de IA, complementos do Google Workspace, plugins do Microsoft Copilot — todos eles solicitam acesso a dados.</p>



<p>A Nudge mantém um inventário de integrações e escopos de SaaS para IA, incluindo&nbsp;<a href="https://www.nudgesecurity.com/changelog/gain-visibility-into-risky-mcp-connections-with-new-oauth-risk-insight" target="_blank" rel="noreferrer noopener">conexões com servidores MCP</a>&nbsp;, para que você possa ver exatamente onde as ferramentas de IA tiveram acesso aos dados e avaliar o risco.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/sensitive-data.jpg" alt="Aplicativos de IA com dados sensíveis"/></figure>



<h3 class="wp-block-heading">Receba alertas sobre atividades de risco.</h3>



<p>Você não pode monitorar tudo o tempo todo. É por isso que o Nudge oferece&nbsp;<a href="https://www.nudgesecurity.com/changelog/get-alerted-when-sensitive-data-is-shared-in-ai-conversations-with-new-notification" target="_blank" rel="noreferrer noopener">alertas configuráveis</a>&nbsp;​​que notificam você quando novas ferramentas de IA surgem ou quando ocorrem violações de políticas — como o compartilhamento de dados confidenciais ou o uso de ferramentas não aprovadas. Pense nisso como seu sistema de alerta antecipado.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/ai-conversation.jpg" alt="Conversação com IA"/></figure>



<h3 class="wp-block-heading">Faça cumprir sua política de IA</h3>



<p>Você tem uma&nbsp;<a href="https://www.nudgesecurity.com/changelog/new-browser-nudge-delivers-your-ai-acceptable-use-policy-to-help-drive-safe-compliant-ai-use-in-real-time" target="_blank" rel="noreferrer noopener">política de uso aceitável de IA</a>&nbsp;, certo? (Se não, podemos conversar.) O Nudge automatiza o processo de compartilhamento da sua política com os funcionários, além de coletar e acompanhar as confirmações de uso.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/security/n/nudgesecurity/shadowai/ai-usage-dashboard-new-apps.jpg" alt="Painel de IA"/></figure>



<p>Mas o reconhecimento é apenas o começo. O Nudge fornece diretrizes sobre quando e onde os funcionários estão trabalhando, na forma de lembretes amigáveis ​​(daí o nome) que reforçam sua política e os orientam para um uso mais seguro da IA ​​em tempo real.</p>



<p>É uma governança proativa que não exige que você seja o vilão.</p>



<h2 class="wp-block-heading">Conclusão</h2>



<p>Seu trabalho não é impedir o progresso, mas sim garantir que ele não venha acompanhado de violações de dados. A Nudge Security oferece a visibilidade, o controle e a automação necessários para&nbsp;<a href="https://www.nudgesecurity.com/post/ai-security-governance-at-scale-new-features-from-nudge-security" target="_blank" rel="noreferrer noopener">governar o uso da IA</a>&nbsp;​​de forma eficaz, para que você possa dormir mais tranquilo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Meta adiciona novas ferramentas anti-fraude para WhatsApp, Facebook e Messenger.</title>
		<link>https://www.informagno.com.br/a-meta-adiciona-novas-ferramentas-anti-fraude-para-whatsapp-facebook-e-messenger/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 08:51:12 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8637</guid>

					<description><![CDATA[A Meta está introduzindo novas proteções antifraude em todas as suas plataformas, implementando sistemas e avisos para os usuários a fim de protegê-los contra golpistas. Os novos recursos foram projetados para ajudar a detectar tentativas de fraude antes que o WhatsApp, o Facebook e o Messenger interajam com elas. O WhatsApp agora alerta os usuários [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Meta está introduzindo novas proteções antifraude em todas as suas plataformas, implementando sistemas e avisos para os usuários a fim de protegê-los contra golpistas.</p>



<p>Os novos recursos foram projetados para ajudar a detectar tentativas de fraude antes que o WhatsApp, o Facebook e o Messenger interajam com elas.</p>



<p>O WhatsApp agora alerta os usuários quando sinais comportamentais sugerem que uma solicitação de vinculação de dispositivo pode ser fraudulenta, uma tática que golpistas vêm usando para invadir contas, enganando os usuários para que compartilhem um código de vinculação ou escaneiem um código QR malicioso.</p>



<p>&#8220;Golpistas podem tentar enganá-lo para que você vincule sua conta do WhatsApp ao dispositivo deles&#8221;,&nbsp;<a href="https://about.fb.com/news/2026/03/meta-launches-new-anti-scam-tools-deploys-ai-technology-to-fight-scammers-and-protect-people/" target="_blank" rel="noreferrer noopener">explicou a Meta</a>&nbsp;na quarta-feira. &#8220;Por exemplo, eles podem incentivá-lo a compartilhar seu número de telefone, seguido por um código de vinculação de dispositivo no seu WhatsApp, ou tentar enganá-lo para que você escaneie um código QR sob falsos pretextos, o que vincularia o dispositivo do golpista à sua conta.&#8221;</p>



<p>A mudança ocorre após o Serviço de Inteligência e Segurança da Defesa dos Países Baixos (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD) alertarem que hackers apoiados pelo Estado russo têm como alvo funcionários do governo holandês em uma campanha de phishing direcionada às suas contas do Signal e do WhatsApp.</p>



<p><a href="https://faq.whatsapp.com/1317564962315842/?cms_platform=android" target="_blank" rel="noreferrer noopener">O WhatsApp</a>&nbsp;permite que os usuários conectem vários dispositivos (por exemplo, computadores, celulares, tablets) a uma conta para enviar e receber mensagens entre eles. Isso é feito escaneando um código QR gerado pelo dispositivo móvel principal, que autoriza o novo dispositivo a acessar e sincronizar as mensagens.</p>



<p>No entanto, os atacantes que enganam um usuário para que ele vincule um dispositivo malicioso obterão acesso às mensagens da vítima, lerão seus chats e poderão até enviar mensagens se passando por ela. Além disso, diferentemente dos ataques de apropriação de conta, as vítimas geralmente mantêm o acesso às suas contas, o que dificulta a detecção da invasão.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1109292/2026/WhatsApp-device-linking-warning.webp" alt="Aviso de vinculação de dispositivos WhatsApp"/><figcaption class="wp-element-caption"><em>Aviso de vinculação de dispositivos do WhatsApp (Meta)</em></figcaption></figure>



<p>A empresa está testando alertas que sinalizam solicitações de amizade suspeitas no Facebook com base em sinais como um pequeno número de conexões em comum ou uma localização de perfil que não corresponde à região do usuário.</p>



<p>O recurso de detecção de golpes do Messenger também será expandido para mais países, identificando padrões consistentes com esquemas comuns, como ofertas de emprego falsas, e dando aos usuários a opção de enviar conversas suspeitas para uma análise por IA.</p>



<p>A Meta também implementou sistemas de IA que analisam textos, imagens e sinais contextuais para identificar a personificação de celebridades, a falsificação de marcas e links enganosos usados ​​por agentes maliciosos para redirecionar potenciais vítimas para sites fraudulentos que se fazem passar por sites legítimos.</p>



<p>No total, em 2025, a Meta afirma ter removido mais de 159 milhões de anúncios fraudulentos e desativado mais de 10,9 milhões de contas no Facebook e Instagram ligadas a operações criminosas de fraude.</p>



<p>A Meta também&nbsp;<a href="https://about.fb.com/news/2026/03/meta-global-law-enforcement-disrupt-major-southeast-asia-criminal-scam-networks/" target="_blank" rel="noreferrer noopener">participou de uma operação global de aplicação da lei</a>&nbsp;que levou à prisão de 21 suspeitos e ao encerramento de mais de 150.000 contas ligadas a redes de fraude no Sudeste Asiático, incluindo grupos que administravam esquemas falsos de investimento em criptomoedas e quadrilhas de extorsão.</p>



<p>&#8220;Temos orgulho de colaborar com a Polícia Real Tailandesa, o FBI, a Força-Tarefa do Centro de Combate a Fraudes do Departamento de Justiça e agências de aplicação da lei de todo o mundo para combater essas sofisticadas redes de golpes&#8221;, disse Chris Sonderby, vice-presidente e conselheiro geral adjunto da Meta.</p>



<p>&#8220;Esta operação é uma prova de como a partilha de informações e a coordenação dos nossos esforços podem gerar progressos reais no combate a esta atividade criminosa na sua origem.&#8221;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> Microsoft 365 Backup adicionará restauração em nível de arquivo para uma recuperação mais rápida.</title>
		<link>https://www.informagno.com.br/microsoft-365-backup-adicionara-restauracao-em-nivel-de-arquivo-para-uma-recuperacao-mais-rapida/</link>
		
		<dc:creator><![CDATA[Carlos Magno]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 07:42:28 +0000</pubDate>
				<category><![CDATA[Dicas e Informações]]></category>
		<category><![CDATA[Negócios]]></category>
		<guid isPermaLink="false">https://www.informagno.com.br/?p=8634</guid>

					<description><![CDATA[A Microsoft começará em breve a implementar uma atualização significativa do Microsoft 365 Backup para acelerar a recuperação, permitindo que os administradores restaurem arquivos e pastas individuais. O Microsoft 365 Backup&#160;é um serviço de backup e restauração do SharePoint, OneDrive e Exchange, projetado para proteger contra perda de dados causada por ransomware, exclusão acidental ou [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>A Microsoft começará em breve a implementar uma atualização significativa do Microsoft 365 Backup para acelerar a recuperação, permitindo que os administradores restaurem arquivos e pastas individuais.</p>



<p><a href="https://learn.microsoft.com/en-us/microsoft-365/backup/backup-overview?view=o365-worldwide" target="_blank" rel="noreferrer noopener">O Microsoft 365 Backup</a>&nbsp;é um serviço de backup e restauração do SharePoint, OneDrive e Exchange, projetado para proteger contra perda de dados causada por ransomware, exclusão acidental ou corrupção de dados.</p>



<p>Até agora, o Backup do Microsoft 365 funcionava no nível do site ou da unidade, com um único arquivo corrompido ou excluído acionando uma restauração completa demorada. Com os novos recursos de restauração granular, os administradores podem navegar e pesquisar pontos de restauração existentes para sites do SharePoint e contas do OneDrive protegidos e, em seguida, selecionar apenas os arquivos ou pastas específicos que precisam recuperar.</p>



<p>O recurso está disponível exclusivamente para locatários com o Backup do Microsoft 365 já habilitado e só pode ser usado por administradores com a função de Administrador de Backup do SharePoint. Os usuários finais não são afetados diretamente por essa alteração, pois as operações de restauração serão iniciadas apenas por administradores e serão invisíveis para o usuário final.</p>



<p>&#8220;O Backup do Microsoft 365 permitirá que os administradores naveguem, pesquisem e restaurem arquivos ou pastas individuais a partir de pontos de restauração do SharePoint e do OneDrive a partir do início de 2026&#8221;,&nbsp;<a href="https://admin.microsoft.com/#/MessageCenter/:/messages/MC1245216" target="_blank" rel="noreferrer noopener">disse a Microsoft em uma atualização em sua central de mensagens na quinta-feira</a>&nbsp;.</p>



<p>&#8220;Essa restauração granular reduz o tempo de recuperação, exige a função de Administrador de Backup do SharePoint e respeita as políticas de backup existentes sem afetar os usuários.&#8221;</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.bleepstatic.com/images/news/u/1109292/2026/Microsoft%20365%20Backup%20granular%20restore.png" alt="Restauração granular do Backup do Microsoft 365"/><figcaption class="wp-element-caption"><em>Restauração granular do backup do Microsoft 365 (Microsoft)</em></figcaption></figure>



<p>O recurso entrou em fase de pré-visualização pública no início de março de 2026 e a previsão é de que esteja disponível para o público em geral em todo o mundo entre o final de abril e o início de maio de 2026.</p>



<p>Antes que a atualização chegue aos seus clientes, a Microsoft recomenda que eles revisem a cobertura do Microsoft 365 Backup para SharePoint e OneDrive, garantam que os administradores de backup estejam familiarizados com o fluxo de trabalho de restauração granular e atualizem os manuais de recuperação internos para contemplar cenários de restauração em nível de arquivo e pasta.</p>



<p>&#8220;Este recurso introduz um novo método para os administradores acessarem pontos de restauração existentes do Backup do Microsoft 365 em um nível mais granular (arquivo ou pasta), sem alterar onde ou como os dados de backup são armazenados&#8221;, acrescentou a Microsoft. &#8220;Os administradores obtêm um controle mais preciso para restaurar arquivos ou pastas específicos que contenham dados pessoais ao responder a cenários de recuperação, correção ou remediação.&#8221;</p>



<p>No mês passado, a Microsoft também expandiu o Windows Backup for Organizations , uma ferramenta de backup de nível empresarial que ajuda a simplificar os backups, para permitir que usuários corporativos restaurem configurações pessoais e aplicativos da Microsoft Store de um dispositivo Windows 11 anterior.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
