Jones Oliveira › Diario Tech News https://diariotechnews.com.br Suas notícias diárias em alta de tecnologia! Mon, 17 Nov 2025 18:08:00 +0000 pt-BR hourly 1 https://wordpress.org/?v=6.9.1 https://diariotechnews.com.br/wp-content/uploads/2025/05/cropped-miniatura-site-32x32.png Jones Oliveira › Diario Tech News https://diariotechnews.com.br 32 32 Canaltech retorna ao júri do The Game Awards 2025 e reforça cobertura de games https://diariotechnews.com.br/canaltech-retorna-ao-juri-do-the-game-awards-2025-e-reforca-cobertura-de-games/?utm_source=rss&utm_medium=rss&utm_campaign=canaltech-retorna-ao-juri-do-the-game-awards-2025-e-reforca-cobertura-de-games Mon, 17 Nov 2025 18:08:00 +0000 https://canaltech.com.br/games/canaltech-retorna-ao-juri-do-the-game-awards-2025-e-reforca-cobertura-de-games/ A temporada de premiações começou. Nesta segunda-feira (17), o apresentador e criador Geoff Keighley revelou a lista completa dos jogos indicados ao The Game Awards 2025, o evento mais prestigiado da indústria de videogames. Além de conhecer os título...

The post Canaltech retorna ao júri do The Game Awards 2025 e reforça cobertura de games first appeared on Diario Tech News.

]]>

A temporada de premiações começou. Nesta segunda-feira (17), o apresentador e criador Geoff Keighley revelou a lista completa dos jogos indicados ao The Game Awards 2025, o evento mais prestigiado da indústria de videogames. Além de conhecer os títulos que disputarão a cobiçada estatueta de Game of the Year (GOTY), a revelação trouxe uma novidade importante para o nosso mercado: o Canaltech está de volta ao júri oficial da premiação.

Após um hiato desde 2022, o portal retorna ao seleto grupo composto por mais de 150 veículos de imprensa e influenciadores de todo o mundo. Essa seleção é feita de forma criteriosa pela organização do evento, que avalia a relevância, a qualidade crítica e a consistência da cobertura jornalística dos candidatos.

Além de um selo de prestígio, este retorno é um reflexo do momento de consolidação do Canaltech como uma das principais referências em jornalismo de tecnologia e games no Brasil. Ao lado de gigantes da mídia internacional, nossa equipe editorial terá a responsabilidade de ajudar a eleger os melhores jogos, diretores, narrativas e inovações que definiram o ano de 2025. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como funciona a votação do The Game Awards 

Muitos leitores ainda têm dúvidas sobre como os vencedores são escolhidos e por que a presença da crítica especializada é tão crucial. Diferente de outras premiações que dependem exclusivamente do voto popular, o TGA adota um sistema misto que prioriza a análise técnica.

Criado pelo jornalista e influenciador Geoff Keighley, o The Game Awards se consolidou como a principal premiação da indústria dos videogames (Imagem: Reprodução/The Game Awards)

O peso dos votos é dividido da seguinte maneira:

  • 90% da decisão vem do Júri Especializado (do qual o Canaltech agora faz parte)
  • 10% da decisão vem do voto do público (fãs)

Essa estrutura existe para garantir que a qualidade técnica, a inovação e a narrativa sejam os critérios decisivos, evitando que concursos de popularidade ou campanhas de review bombing distorçam os resultados. Ou seja: a responsabilidade de veículos como o Canaltech é imensa, pois nosso voto tem um peso determinante na consagração dos vencedores.

Quando acontece o TGA 2025?

O The Game Awards 2025 já tem data e local para acontecer. A cerimônia será realizada no dia 11 de dezembro de 2025, a partir das 21h30 (horário de Brasília), diretamente do Peacock Theater, em Los Angeles.

Neste ano, o evento terá uma grande mudança: além das tradicionais transmissões ao vivo no YouTube e na Twitch, o The Game Awards 2025 também será exibido no Amazon Prime Video. Além da entrega de troféus, a expectativa para os anúncios de “World Premiere” está altíssima.

O Canaltech, é claro, fará a cobertura completa, analisando cada anúncio e trazendo os detalhes dos vencedores em tempo real.

Leia também no Canaltech:

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Canaltech retorna ao júri do The Game Awards 2025 e reforça cobertura de games first appeared on Diario Tech News.

]]>
Intel detalha CPUs Core Ultra Serie 3 e debate o futuro dos AI PCs no Brasil https://diariotechnews.com.br/intel-detalha-cpus-core-ultra-serie-3-e-debate-o-futuro-dos-ai-pcs-no-brasil/?utm_source=rss&utm_medium=rss&utm_campaign=intel-detalha-cpus-core-ultra-serie-3-e-debate-o-futuro-dos-ai-pcs-no-brasil Thu, 13 Nov 2025 11:30:00 +0000 https://canaltech.com.br/hardware/intel-detalha-cpus-core-ultra-serie-3-e-debate-o-futuro-dos-ai-pcs-no-brasil/ A Intel reuniu a imprensa nesta quarta-feira (12), em São Paulo, para apresentar detalhes estratégicos e técnicos da sua próxima geração de processadores para notebooks, a família Core Ultra Serie 3, de codinome Panther Lake. O encontro serviu para re...

The post Intel detalha CPUs Core Ultra Serie 3 e debate o futuro dos AI PCs no Brasil first appeared on Diario Tech News.

]]>

A Intel reuniu a imprensa nesta quarta-feira (12), em São Paulo, para apresentar detalhes estratégicos e técnicos da sua próxima geração de processadores para notebooks, a família Core Ultra Serie 3, de codinome Panther Lake. O encontro serviu para reforçar o compromisso da companhia com a era dos AI PCs e detalhar como a nova arquitetura pretende equilibrar desempenho bruto e eficiência energética.

Na ocasião, a companhia não apenas antecipou o que podemos esperar do hardware que chegará ao mercado no primeiro trimestre de 2026, mas também trouxe dados inéditos sobre o comportamento do mercado brasileiro. O foco foi demonstrar a alta escalabilidade dos novos processadores, que prometem unir a eficiência energética elogiada nos Lunar Lake com o desempenho multitarefa característico dos Arrow Lake, tudo isso fabricado sob a nova litografia Intel 18A.

Além das especificações técnicas, o evento foi palco de um debate franco sobre os desafios para a massificação dos AI PCs no país. Embora o Brasil lidere a adoção corporativa na região, executivos da Intel reconheceram barreiras importantes, como o preço para o consumidor final e a necessidade de desmistificar a segurança de dados para as empresas que ainda resistem à migração.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Panther Lake: O melhor de dois mundos

A grande promessa do Core Ultra Serie 3 é resolver um dilema antigo dos usuários de notebooks: a escolha entre bateria e desempenho bruto. Segundo Yuri Daglian, Engenheiro de Aplicações de Vendas da Intel Brasil, o objetivo é que o usuário tenha “um notebook com 20 horas de duração de bateria ou mais, mas, ao mesmo tempo, com grande quantidade de núcleos”.

Intel reúne jornalistas e influenciadores para apresentar CPUs Panther Lake e planos para o Brasil (Imagem: Jones Oliveira/Canaltech)

Para atingir esse feito, a arquitetura Panther Lake traz mudanças significativas em relação aos seus antecessores:

  • Performance híbrida: Os processadores contarão com até 16 núcleos, combinando núcleos de performance (P-cores), núcleos de eficiência (E-cores) e núcleos de baixíssimo consumo energético (LP E-cores)
  • Gráficos desagregados: A GPU integrada agora possui um tile próprio e escalável, permitindo que a Intel ajuste o tamanho e a potência gráfica conforme a necessidade do segmento (básico ou entusiasta) sem precisar reprojetar todo o chip
  • Conectividade integrada: O Wi-Fi 7 e o Bluetooth 6 estarão integrados diretamente no processador, garantindo que qualquer máquina com essas CPUs tenha acesso aos padrões mais recentes de conexão sem fio

Um ponto que chama a atenção é o retorno da flexibilidade nas memórias. Diferente da geração Lunar Lake, que trazia a memória soldada no pacote do processador para maximizar a eficiência, o Panther Lake permite configurações tradicionais. “A gente reintroduziu os núcleos de eficiência tradicionais… e a gente tem a flexibilidade de upgrade novamente”, explicou Daglian em entrevista exclusiva ao Canaltech.

Os dados apresentados indicam que a nova arquitetura deve entregar mais de 50% de ganho em desempenho multithread comparado ao Lunar Lake, mantendo um consumo energético similar.

Yuri Daglian, Engenheiro de Aplicações de Vendas, apresenta detalhes técnicos e melhorias de desempenho dos Intel Core Ultra Serie 3 (Imagem: Jones Oliveira/Canaltech)

Revolução da litografia Intel 18A e a geopolítica

Talvez a mudança mais estratégica do Panther Lake não esteja no desempenho, mas na sua origem. Estes serão os primeiros processadores de consumo fabricados no processo Intel 18A, realizado nas próprias fábricas da Intel no Arizona, Estados Unidos.

Isso representa uma mudança crucial no modelo de negócios da empresa, reduzindo a dependência de fundições externas como a TSMC. “A Intel deixa de utilizar principalmente as fábricas externas em Taiwan e volta a utilizar fábricas próprias para fazer esses processadores em massa”, detalhou Daglian.

Essa estratégia envolve duas tecnologias proprietárias que, sozinhas, prometem saltos de eficiência de até 6%:

  1. RibbonFET: Uma nova estrutura de transistores com “fitas nanométricas” que permite melhor controle da corrente elétrica
  2. PowerVia: Um sistema de entrega de energia pela parte traseira do chip, separando os sinais de dados dos sinais de energia, o que reduz interferências e melhora a performance por watt

Além dos ganhos técnicos, essa movimentação tem um forte componente geopolítico e econômico, permitindo à Intel maior flexibilidade de custos e volume de produção ao trazer a fabricação “para dentro de casa”.

Tiago Velasque, Gerente de Contas & Especialista em Soluções Técnicas para Empresas e Governo Latam, fala sobre a migração para os AI PCs em empresas e governo (Imagem: Jones Oliveira/Canaltech)

Brasil na liderança da adoção corporativa

O evento também serviu para apresentar um panorama da Inteligência Artificial no mercado local. Uma pesquisa encomendada pela Intel revelou que 56% das empresas brasileiras já iniciaram a atualização para PCs com IA, um índice superior ao do México (46%) e acima da média das Américas (53%).

Carlos Buarque, Diretor de Marketing da Intel para a América Latina, destacou que essa mudança vai além do hardware:

“A chegada dos PCs com IA representa muito mais do que um upgrade tecnológico. Trata-se de uma mudança na forma como empresas integram inteligência à rotina de trabalho”.

No entanto, a adoção não é uniforme. Tiago Velasque, Especialista em Soluções Técnicas da Intel, pontuou que governos e grandes empresas devem liderar essa transição inicial, impulsionados por demandas específicas de produtividade e segurança. Para o consumidor final, o preço ainda é uma barreira reconhecida pela companhia, embora a expectativa seja de que a nova estratégia de fabricação e a concorrência ajudem a democratizar os valores ao longo do tempo.

Carlos Buarque, Diretor de Marketing da Consumo Latam, apresenta estudo da Intel sobre adoção de AI PCs no Brasil (Imagem: Jones Oliveira/Canaltech)

Outro desafio identificado é a segurança. O estudo apontou que 62% dos não adotantes no Brasil temem a exposição de dados na nuvem. A resposta da Intel para isso é justamente o processamento local via NPU, que permite rodar IA de forma privada e offline, sem enviar dados sensíveis para servidores externos.

Próximos passos

A Intel confirmou que os detalhes finais, preços e a linha completa de SKUs dos Intel Core Ultra Serie 3 serão revelados durante a CES 2026, entre os dias 6 e 9 de janeiro.

A expectativa é que os primeiros notebooks equipados com a nova tecnologia desembarquem no varejo brasileiro até o fim do primeiro trimestre de 2026 – ou seja, até março do ano que vem.

Leia mais no Canaltech:

*Jones Oliveira viajou para São Paulo a convite da Intel

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Intel detalha CPUs Core Ultra Serie 3 e debate o futuro dos AI PCs no Brasil first appeared on Diario Tech News.

]]>
GTA 6 é adiado novamente e agora só chega em novembro de 2026 https://diariotechnews.com.br/gta-6-e-adiado-novamente-e-agora-so-chega-em-novembro-de-2026/?utm_source=rss&utm_medium=rss&utm_campaign=gta-6-e-adiado-novamente-e-agora-so-chega-em-novembro-de-2026 Thu, 06 Nov 2025 21:26:00 +0000 https://canaltech.com.br/games/gta-6-e-adiado-novamente-e-agora-so-chega-em-novembro-de-2026/ A Rockstar Games anunciou nesta quinta-feira (6) que Grand Theft Auto 6 sofrerá um novo adiamento. O título, que anteriormente havia sido movido de 2025 para maio de 2026, agora tem seu lançamento global agendado para 19 de novembro de 2026. O anúncio...

The post GTA 6 é adiado novamente e agora só chega em novembro de 2026 first appeared on Diario Tech News.

]]>

A Rockstar Games anunciou nesta quinta-feira (6) que Grand Theft Auto 6 sofrerá um novo adiamento. O título, que anteriormente havia sido movido de 2025 para maio de 2026, agora tem seu lançamento global agendado para 19 de novembro de 2026. O anúncio é um atraso adicional de seis meses, frustrando as expectativas de milhões de fãs que aguardavam o jogo para o primeiro semestre do ano fiscal.

Em um comunicado oficial publicado no X (antigo Twitter), o estúdio pediu desculpas pelo tempo extra. “Lamentamos por adicionar tempo extra ao que sabemos ter sido uma longa espera, mas esses meses extras nos permitirão finalizar o jogo com o nível de polimento que vocês esperam e merecem”, afirmou a Rockstar.

A espera é, de fato, monumental. Se a nova data for cumprida, GTA 6 chegará ao mercado 13 anos após seu antecessor, Grand Theft Auto V, lançado originalmente em setembro de 2013. O jogo carrega uma pressão sem igual, sendo descrito por analistas como o “lançamento mais importante da história dos games”, com projeções de vendas que ultrapassam 40 milhões de unidades apenas em seu primeiro ano.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Histórico de atrasos e o impacto financeiro

Este é o segundo adiamento oficial de GTA 6. O jogo foi revelado em dezembro de 2023 com uma janela de lançamento prevista para 2025. Em maio de 2025, a Rockstar anunciou o primeiro atraso, empurrando o jogo para 26 de maio de 2026. Na época, Strauss Zelnick, CEO da Take-Two Interactive (empresa-mãe da Rockstar), demonstrou confiança, afirmando que “historicamente, quando definimos uma data específica, geralmente somos muito bons em cumpri-la”.

A quebra dessa expectativa teve um custo imediato. Logo após o anúncio do novo atraso, as ações da Take-Two sofreram uma queda abrupta nas negociações pós-fechamento do mercado, caindo quase US$ 30 por ação.

Apesar do revés financeiro, a Take-Two tentou tranquilizar os investidores durante sua mais recente divulgação de resultados fiscais:

“A Rockstar Games lançará GTA 6 em 19 de novembro de 2026, e continuamos empolgados e confiantes de que eles entregarão uma experiência de entretenimento blockbuster incomparável”, disse Zelnick no comunicado.

O CEO também ajustou as projeções da empresa, indicando que, com o pipeline “mais robusto da história da companhia”, espera agora atingir “níveis recordes de Receita Líquida no Ano Fiscal de 2027”, estabelecendo uma nova base para os negócios.

Novo adiamento de GTA 6 deu um duro golpe no valor das ações da Rockstar na Bolsa (Imagem: Reprodução/Rockstar Games)

Controvérsia interna e busca por polimento

O anúncio do adiamento surge em um momento de forte turbulência interna na Rockstar. O estúdio recentemente demitiu dezenas de funcionários no Reino Unido, alegando “conduta imprópria grave”. Segundo a empresa, os funcionários estavam “distribuindo e discutindo informações confidenciais em um fórum público”.

No entanto, um sindicato do Reino Unido contesta essa versão, acusando a Rockstar de “union-busting” (prática antissindical), afirmando que os funcionários afetados foram demitidos por tentarem se sindicalizar.

Questionada sobre a relação entre as demissões e o atraso de GTA 6, a Take-Two foi enfática. Um porta-voz da empresa afirmou que “esses dois assuntos são inteiramente separados” e que “conflitar os dois não seria apenas enganoso, mas altamente errôneo”.

Em entrevista à Variety, Strauss Zelnick reforçou a necessidade do tempo extra, sem citar os conflitos trabalhistas:

“Neste caso, é claro, estamos buscando lançar o título mais extraordinário que alguém já viu na história do entretenimento”, disse Zelnick. “É uma tarefa difícil. E, neste caso, a Rockstar Games acredita que um tempo adicional limitado é necessário para o polimento para sustentar essa visão.”

Rockstar Games alega precisar de tempo extra para dar mais polimento ao jogo; teorias sugerem ligação com recente demissão em massa na empresa (Imagem: Reprodução/Rockstar Games)

O que ainda não sabemos

O impacto do adiamento vai além dos investidores. Outras desenvolvedoras e publicadoras, que já haviam planejado mover seus principais lançamentos para longe da janela original de GTA 6, agora terão de refazer seus calendários para evitar o quarto trimestre de 2026.

Enquanto a espera aumenta, duas grandes questões permanecem sem resposta. A primeira é o preço: especula-se que GTA 6 pode quebrar a barreira padrão, sendo lançado por até US$ 100, um valor que, segundo atores envolvidos na franquia, seria justificado pela escala do jogo.

A segunda, e talvez mais importante para uma parcela do público, é que uma versão de Grand Theft Auto 6 para PC ainda não foi confirmada. O novo adiamento refere-se apenas às versões de console, deixando os jogadores de computador no limbo, sem qualquer previsão de lançamento.

Com informações da Variety.

Leia mais no Canaltech:

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post GTA 6 é adiado novamente e agora só chega em novembro de 2026 first appeared on Diario Tech News.

]]>
Por dentro do Free Flow: IA, câmeras e CPUs da Intel leem seu carro em movimento https://diariotechnews.com.br/por-dentro-do-free-flow-ia-cameras-e-cpus-da-intel-leem-seu-carro-em-movimento/?utm_source=rss&utm_medium=rss&utm_campaign=por-dentro-do-free-flow-ia-cameras-e-cpus-da-intel-leem-seu-carro-em-movimento Wed, 05 Nov 2025 14:04:00 +0000 https://canaltech.com.br/veiculos/por-dentro-do-free-flow-ia-cameras-e-cpus-da-intel-leem-seu-carro-em-movimento/ A Concessionária Novo Litoral (SP) deu início no último sábado (1º) à cobrança do pedágio Free Flow nas rodovias Mogi-Dutra (SP-088), Mogi-Bertioga (SP-098) e Padre Manoel de Nóbrega (SP-055), em São Paulo, para eliminar as tradicionais praças de cobr...

The post Por dentro do Free Flow: IA, câmeras e CPUs da Intel leem seu carro em movimento first appeared on Diario Tech News.

]]>

A Concessionária Novo Litoral (SP) deu início no último sábado (1º) à cobrança do pedágio Free Flow nas rodovias Mogi-Dutra (SP-088), Mogi-Bertioga (SP-098) e Padre Manoel de Nóbrega (SP-055), em São Paulo, para eliminar as tradicionais praças de cobrança. A iniciativa, desenvolvida pela Fiscaltech em parceria com a JHCtech e com suporte tecnológico da Intel, utiliza câmeras de alta definição e inteligência artificial para identificar e classificar veículos em tempo real, permitindo que motoristas sigam viagem sem paradas e paguem uma tarifa proporcional ao trecho efetivamente percorrido.

Essa implementação prática chega enquanto a Agência Nacional de Transportes Terrestres (ANTT) ainda avança na regulamentação definitiva da tecnologia em âmbito nacional. A ANTT, que realiza testes desde 2022 (notoriamente no Sandbox da BR-101/RJ), ainda vem ajustando a minuta da resolução, buscando garantir transparência, segurança jurídica e um equilíbrio justo entre os interesses de usuários e concessionárias.

Para os motoristas e o setor de logística, a mudança representa o fim das longas filas e do “para e anda” nos pedágios. O novo modelo não só aumenta a fluidez do tráfego e reduz o tempo de viagem, como também diminui a emissão de poluentes e o impacto ambiental.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como funciona o Free Flow

Diferente do modelo atual, o sistema de Free Flow substitui as cabines e cancelas por pórticos eletrônicos instalados sobre a rodovia. Esses pórticos são equipados com um arsenal tecnológico, incluindo câmeras e sensores que, aliados à inteligência artificial, executam a identificação e classificação dos veículos instantaneamente, mesmo em alta velocidade.

Pedágio sem cancela da CNL emprega câmeras, inteligência artificial e CPUs Intel para fazer cobrança automática dos motoristas (Imagem: Divulgação/Sem Parar)

O sistema é capaz de determinar o tipo de veículo (carro, caminhão, moto) e a contagem de eixos para aplicar a tarifa correta, sem exigir que o motorista reduza a velocidade. Segundo Diego Hoffman, Diretor de Projetos e P&D da Fiscaltech, a tecnologia vai além dos pórticos. “Com a inteligência artificial integrada não apenas nos pórticos, mas em todo o back-office, conseguimos automatizar e agilizar processos, oferecendo um sistema mais rápido, confiável e com menor dependência da intervenção humana”, explica.

Paralelamente ao Free Flow, a parceria avança na implementação do HS-WIM (High-Speed Weigh-in-Motion), um sistema de fiscalização de peso de veículos de carga em movimento. Já em uso em concessionárias no Paraná e em Minas Gerais, a tecnologia permite a pesagem de caminhões em plena rodovia, sem a necessidade de desvios para postos de pesagem tradicionais. Isso coíbe o tráfego de veículos com excesso de peso — aumentando a segurança e a vida útil do pavimento — de forma contínua e eficiente.

Apoio da Intel e a computação industrial

Para que um sistema dessa magnitude funcione 24 horas por dia, 7 dias por semana, sem interrupções, a infraestrutura de hardware precisa ser muito mais robusta do que a encontrada em computadores domésticos ou de escritório. É aqui que entra o suporte da Intel e a expertise da JHCtech.

A operação de um pedágio em fluxo livre é crítica. Como destaca Cesar Valle, Business Development Manager da JHCtech, “se um equipamento falha, a concessionária deixa de arrecadar, gerando grandes prejuízos”. Por essa razão, a solução é sustentada pelos computadores industriais PADR-S501-I980 da JHCtech. Esses equipamentos são projetados especificamente para operar em ambientes hostis, resistindo a calor extremo, chuva, poeira e vibração constante — condições que inviabilizariam o uso de um PC convencional.

No coração dessas máquinas estão os processadores Intel Core de 13ª geração (Raptor Lake-S), conhecidos por sua arquitetura híbrida, que combina núcleos de alta performance (P-cores) com núcleos de alta eficiência (E-cores). Essa abordagem permite ao sistema do Free Flow executar múltiplas tarefas complexas simultaneamente e em tempo real: desde a captura de imagens em alta velocidade e a identificação de placas, até a classificação de veículos e o processamento de dados para a cobrança.

Segundo a Intel, essa arquitetura garante um desempenho até 41% superior em multitarefas em comparação com gerações anteriores, fornecendo a potência necessária para as análises em tempo real que o sistema exige.

Processadores Intel Core de 13ª geração são o coração do sistema Free Flow implantado pela CNL (Imagem: Ivo Meneghel Jr/Canaltech)

“A mobilidade inteligente é um dos pilares da transformação digital que a Intel apoia em toda a América Latina”, afirma Fabiano Sabatini, Diretor de Alianças e Especialista de IoT da Intel na América Latina. “Projetos como o da Fiscaltech, com o suporte tecnológico da JHCtech, mostram como a inovação pode gerar benefícios concretos para a sociedade — com estradas mais seguras, tráfego mais fluido e operações mais sustentáveis”.

A visão da ANTT para a modernização

Apesar de a Concessionária Novo Litoral já ter dado início à operação do pedágio sem cancela, a ANTT ainda trabalha para solidificar o arcabouço regulatório que permitirá sua expansão segura pelo país. A agência busca um modelo que modernize o serviço sem deixar de lado o interesse público.

Fernando Bezerra, superintendente da Infraestrutura Rodoviária da ANTT, destacou a importância do diálogo contínuo. “A ANTT tem trabalhado fortemente na revolução regulatória […]. Nosso objetivo é oferecer um modelo que proporcione tarifas mais justas, maior segurança viária, redução de emissões de CO2 e fluidez no trânsito”, afirmou Bezerra durante audiência pública.

A regulamentação em debate define pontos cruciais, como as múltiplas formas de pagamento (de PIX e cartões a tags eletrônicas), a possibilidade de tarifas dinâmicas ou sazonais e as rigorosas regras de proteção de dados. “Nosso objetivo é garantir segurança jurídica, previsibilidade e eficiência”, reforçou Felipe Queiroz, diretor da ANTT e relator do processo.

Leia mais no Canaltech:

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Por dentro do Free Flow: IA, câmeras e CPUs da Intel leem seu carro em movimento first appeared on Diario Tech News.

]]>
Brasil é segundo maior alvo de novo vírus que rouba contas do Telegram https://diariotechnews.com.br/brasil-e-segundo-maior-alvo-de-novo-virus-que-rouba-contas-do-telegram/?utm_source=rss&utm_medium=rss&utm_campaign=brasil-e-segundo-maior-alvo-de-novo-virus-que-rouba-contas-do-telegram Wed, 29 Oct 2025 14:15:00 +0000 https://canaltech.com.br/seguranca/brasil-e-segundo-maior-alvo-de-novo-virus-que-rouba-contas-do-telegram/ Uma nova ameaça digital está transformando versões falsas do Telegram X em armas para roubar contas e dados pessoais de usuários Android. Batizado de Baohuo, o malware já infectou mais de 58 mil dispositivos em todo o mundo, com o Brasil ocupando a se...

The post Brasil é segundo maior alvo de novo vírus que rouba contas do Telegram first appeared on Diario Tech News.

]]>

Uma nova ameaça digital está transformando versões falsas do Telegram X em armas para roubar contas e dados pessoais de usuários Android. Batizado de Baohuo, o malware já infectou mais de 58 mil dispositivos em todo o mundo, com o Brasil ocupando a segunda posição entre os países mais afetados — são 12 mil vítimas brasileiras, representando 20,5% do total de infecções globais.

Segundo a empresa de segurança digital Doctor Web, responsável pela descoberta da ameaça, o Baohuo não se limita a smartphones: ele já comprometeu aproximadamente 3 mil modelos diferentes de dispositivos, incluindo tablets, TV boxes e até sistemas de infotenimento baseados em Android. A sofisticação do malware é tamanha que os criminosos conseguem controle total sobre as contas do Telegram roubadas, sem que as vítimas percebam qualquer atividade suspeita.

A escolha do Brasil como um dos principais alvos não é aleatória: os cibercriminosos desenvolveram templates de sites maliciosos especificamente em português, criando páginas que imitam lojas de aplicativos e prometem uma versão aprimorada do Telegram voltada para “chats de vídeo gratuitos” e relacionamentos. Essas páginas fraudulentas são o principal vetor de distribuição do Baohuo por aqui.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como o Baohuo age e engana as vítimas

A estratégia de distribuição do Baohuo no Brasil é meticulosamente planejada. Os criminosos usam anúncios dentro de apps para atrair potenciais vítimas, prometendo uma experiência diferenciada no Telegram X — uma versão experimental e mais rápida do mensageiro. Quando os usuários clicam nesses banners, são mandados para sites maliciosos que simulam lojas de aplicativos legítimas.

Brasil é o segundo país mais afetado pelo Baohuo, atrás apenas da Índia (Imagem: Reprodução/Doctor Web)

Esses sites fraudulentos apresentam um nível preocupante de elaboração. Eles exibem avaliações falsas de usuários supostamente satisfeitos, capturas de tela manipuladas mostrando chamadas de vídeo e mensagens promocionais sobre facilidades para encontrar parceiros de conversa. A Doctor Web identificou que essas páginas têm até seleção de idioma, mas as imagens promocionais permanecem as mesmas independentemente da língua escolhida — um detalhe que pode ajudar os mais atentos a identificarem a fraude.

Além dos sites maliciosos, a ameaça se espalhou para repositórios legítimos de aplicativos. O Baohuo foi encontrado em plataformas como APKPure, ApkSum e AndroidP. Em um caso, a versão trojanizada do Telegram X estava disponível no APKPure como se tivesse sido publicada pelo desenvolvedor oficial do app, apesar das assinaturas digitais serem completamente diferentes.

A campanha maliciosa começou em meados de 2024 e mantém atualmente cerca de 20 mil conexões ativas de dispositivos infectados. A escolha do público brasileiro como alvo prioritário indica que os criminosos identificaram no país uma combinação de alta penetração do Telegram com usuários potencialmente menos atentos para golpes envolvendo aplicativos falsificados.

Anatomia de uma ameaça sofisticada

O Android.Backdoor.Baohuo.1.origin — nome técnico completo do malware — é um marco nas ameaças para Android. Os pesquisadores da Doctor Web identificaram três variações principais da praga, cada uma empregando técnicas distintas de infiltração no sistema do Google.

Na primeira variação, os criminosos incorporam o backdoor diretamente no arquivo DEX executável principal do mensageiro. A segunda versão utiliza a ferramenta LSPatch para carregar dinamicamente o código malicioso como um patch sobre o arquivo executável. Já a terceira coloca o backdoor em um arquivo DEX separado no diretório de recursos do aplicativo, carregando-o de forma dinâmica durante a execução.

Independentemente da versão, o Baohuo inicializa assim que o Telegram X é aberto; para o usuário, o mensageiro funciona normalmente. A genialidade e o perigo da abordagem residem justamente nisso: a vítima interage com um aplicativo aparentemente legítimo enquanto os criminosos têm controle total sobre suas funcionalidades nos bastidores.

Malware é distribuído em APKs falsos do Telegram X, em sites fraudulentos que simulam à perfeição loja de apps do Google (Imagem: Reprodução/Doctor Web)

Para executar ações que não interferem diretamente com as funcionalidades principais do mensageiro, o malware utiliza “espelhos” — cópias pré-fabricadas dos métodos necessários do Telegram. Essa técnica permite, por exemplo, exibir mensagens de phishing em janelas visualmente idênticas às do Telegram X original, tornando praticamente impossível para o usuário comum distinguir conteúdo legítimo de malicioso.

Quando precisa realizar operações que alteram o comportamento do aplicativo, o Baohuo recorre ao framework Xposed, que modifica dinamicamente os métodos do programa. É através dessa ferramenta que o malware consegue ocultar conversas específicas, esconder dispositivos autorizados na conta e roubar o conteúdo da área de transferência do celular.

Redis: o mecanismo inédito de comando e controle

A verdadeira inovação tecnológica do Baohuo — e o que o torna extremamente perigoso — está no seu sistema de comando e controle. A Doctor Web afirma que este é o primeiro caso documentado de malware para Android que utiliza banco de dados Redis para receber comandos dos criminosos.

As versões iniciais do malware, detectadas no meio de 2024, se comunicavam exclusivamente com servidores C2 (Command and Control) tradicionais. Com o tempo, porém, os devs adicionaram a capacidade de receber comandos adicionais através do Redis, expandindo significativamente as funcionalidades. O sistema tradicional de C2 foi mantido como redundância, para garantir que os criminosos tivessem controle sobre os dispositivos infectados mesmo se o banco de dados ficasse inacessível.

Ao ser executado, o backdoor conecta-se primeiro ao servidor C2 inicial para baixar uma configuração que contém, entre outros parâmetros, os dados necessários para acessar o Redis. Através desse banco de dados, os atacantes enviam comandos específicos ao malware e atualizam remotamente as configurações do trojan, incluindo novos endereços de servidores C2 e do servidor NPS — este último usado para conectar dispositivos infectados à rede interna dos criminosos, transformando-os em proxies para acesso à internet.

O Baohuo mantém comunicação constante com os servidores de controle através de requisições de API, podendo receber e executar uma vasta gama de tarefas. A cada 30 minutos, o malware solicita automaticamente um grupo de comandos para coletar informações sobre aplicativos instalados, histórico de mensagens, contatos da agenda telefônica e dispositivos conectados ao Telegram. A cada três minutos, envia relatórios detalhados sobre permissões do aplicativo, estado do dispositivo e dados da conta do Telegram, incluindo número de telefone, nome de usuário e senha.

Quando opera via Redis, o backdoor registra seu próprio subcanal no servidor dos atacantes. Os criminosos se conectam a esse subcanal e publicam tarefas que o malware executa imediatamente. Entre os comandos disponíveis estão criar blacklists de conversas que não aparecem na interface do Telegram X, ocultar dispositivos específicos da lista de sessões autorizadas, bloquear notificações de chats selecionados por tempo determinado e encerrar a sessão atual do usuário no dispositivo infectado.

Em um repositório de APKs, versão falsa do Telegram X foi distribuído em nome do desenvolvedor oficial (Imagem: Reprodução/Doctor Web)

Controle total e roubo massivo de dados

As capacidades de exfiltração de dados do Baohuo são assustadoramente abrangentes. O malware pode enviar SMS recebidos e toda a lista de contatos da agenda telefônica para os servidores dos criminosos. Além disso, ele exibe anúncios dentro do aplicativo e baixa atualizações da própria praga em formato DEX, garantindo sua persistência e evolução constante.

Um dos recursos mais perigosos é o monitoramento contínuo da área de transferência do dispositivo — o chamado clipboard. Sempre que o usuário minimiza o mensageiro ou restaura sua janela, o Baohuo captura automaticamente o conteúdo copiado e o envia criptografado aos atacantes. As chaves de criptografia são solicitadas dinamicamente ao servidor C2, dificultando a detecção do tráfego malicioso.

Essa funcionalidade abre caminho para muitos cenários de roubo de informações. Um usuário que copia a senha ou frase mnemônica de sua carteira de criptomoedas terá esses dados interceptados. Empresários que copiam trechos de documentos confidenciais para enviar a parceiros de negócios inadvertidamente entregarão essas informações aos criminosos. Senhas de bancos, códigos de autenticação, números de cartões de crédito: tudo que passar pela área de transferência está comprometido.

O controle sobre a conta do Telegram é total e cirúrgico. O malware pode inscrever a vítima em canais específicos do mensageiro, fazê-la sair de outros canais, entrar em grupos usando URLs fornecidos pelos atacantes e ocultar todas essas ações da interface do usuário. Notificações de chats incluídos na blacklist são bloqueadas, dispositivos não-autorizados ficam invisíveis na lista de sessões ativas e até o ícone do Telegram Premium pode ser removido artificialmente da interface.

Os criminosos também podem solicitar o upload completo dos bancos de dados do Telegram X que armazenam histórico de conversas, mensagens e outros dados confidenciais. O token de autenticação do usuário — a chave mestra da conta — pode ser requisitado e enviado aos atacantes, permitindo acesso permanente mesmo que a vítima desinstale o aplicativo infectado.

Como identificar a infecção e se proteger

Identificar se um dispositivo está infectado pelo Baohuo é desafiador devido à natureza furtiva do malware. No entanto, existem sinais que podem indicar comprometimento. Usuários devem desconfiar se notarem canais ou grupos do Telegram aos quais não se lembram de ter se inscrito, ou se perceberem que saíram inexplicavelmente de conversas que participavam. A presença de dispositivos desconhecidos na lista de sessões ativas do Telegram — acessível nas configurações de privacidade e segurança — é outro forte indicador.

Comportamentos anômalos no aplicativo, como janelas de atualização inesperadas pedindo instalação de APKs ou redirecionamentos para sites suspeitos ao clicar em notificações, devem acender alertas imediatos. A Doctor Web recomenda que usuários verifiquem regularmente a lista de dispositivos autorizados em suas contas e encerrem sessões que não reconheçam.

Para evitar infecção, as medidas preventivas são claras e objetivas. A regra de ouro é baixar o Telegram exclusivamente da Google Play Store oficial ou do site oficial do mensageiro. Instalações via APK obtidos de anúncios, links suspeitos ou repositórios de terceiros devem ser evitadas a todo custo, mesmo que pareçam confiáveis ou ofereçam recursos adicionais tentadores.

Usuários que já instalaram versões do Telegram X de fontes não oficiais devem desinstalar completamente o aplicativo suspeito. Em seguida, acesse o Telegram por outro dispositivo confiável ou pela versão web e encerre todas as sessões ativas nas configurações de privacidade e segurança. Depois, faça a reinstalação do aplicativo oficial e ative a verificação em duas etapas para uma camada adicional de proteção.

A utilização de soluções antivírus confiáveis é outra dica importante, pois oferecem proteção contra essa ameaça, desde que estejam com suas definições de vírus atualizadas.

Leia mais no Canaltech

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Brasil é segundo maior alvo de novo vírus que rouba contas do Telegram first appeared on Diario Tech News.

]]>
Empresas desistem de pagar resgate em ataques de ransonware; entenda por que https://diariotechnews.com.br/empresas-desistem-de-pagar-resgate-em-ataques-de-ransonware-entenda-por-que/?utm_source=rss&utm_medium=rss&utm_campaign=empresas-desistem-de-pagar-resgate-em-ataques-de-ransonware-entenda-por-que Wed, 29 Oct 2025 12:55:00 +0000 https://canaltech.com.br/seguranca/empresas-desistem-de-pagar-resgate-em-ataques-de-ransonware-entenda-por-que/ Apenas 23% das empresas vítimas de ataques de ransomware pagaram resgates aos cibercriminosos no terceiro trimestre de 2025, segundo levantamento da Coveware. O índice representa a menor taxa de pagamento já registrada e consolida uma tendência de que...

The post Empresas desistem de pagar resgate em ataques de ransonware; entenda por que first appeared on Diario Tech News.

]]>

Apenas 23% das empresas vítimas de ataques de ransomware pagaram resgates aos cibercriminosos no terceiro trimestre de 2025, segundo levantamento da Coveware. O índice representa a menor taxa de pagamento já registrada e consolida uma tendência de queda que vem sendo observada nos anos, sinalizando uma mudança no comportamento corporativo diante de extorsões digitais.

Os números refletem um endurecimento na postura das organizações. Enquanto no primeiro trimestre de 2024 a taxa de pagamento era de 28%, a resistência crescente das vítimas em ceder às exigências dos criminosos vem apertando o cerco financeiro sobre grupos de ransomware, que dependem diretamente desses recursos para manter suas operações. A média dos valores pagos também despencou 66% em relação ao segundo trimestre de 2025, caindo para US$ 376 mil, enquanto a mediana recuou 65%, para US$ 140 mil.

Especialistas em segurança digital, autoridades policiais e profissionais do direito veem os dados como validação de um progresso coletivo. “Cada pagamento evitado restringe o oxigênio (Bitcoin) dos ciberatacantes”, afirma a Coveware em seu relatório.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Da criptografia simples à dupla extorsão

Quando o ransomware se consolidou como ameaça corporativa há cerca de uma década, os ataques eram relativamente simples: os criminosos criptografavam dados e exigiam pagamento em troca da chave de descriptografia. Naquela época, o acesso inicial era abundante e barato, e os grupos criminosos operavam com estruturas enxutas, desenvolvendo o próprio código malicioso, executando os ataques e conduzindo as negociações.

Índice de pagamento de resgate por ataques de ransomware atingiu seu menor valor histórico (Imagem: Reprodução/Coveware)

A evolução das defesas empresariais, com melhorias nos sistemas de backup e higiene digital, forçou os atacantes a adaptarem suas táticas. Surgiu então o modelo de dupla extorsão: além de criptografar os dados, os criminosos passaram a roubá-los e ameaçar com vazamentos públicos caso o resgate não fosse pago. Essa mudança permitia manter a pressão mesmo sobre empresas com backups robustos.

A estratégia se mostrou tão eficaz que mais de 76% dos ataques observados no terceiro trimestre de 2025 envolveram exfiltração de dados, hoje o principal objetivo da maioria dos grupos. Ironicamente, porém, quando analisados isoladamente os ataques que apenas roubam dados sem criptografá-los, a taxa de pagamento cai ainda mais: apenas 19% das vítimas cedem à chantagem.

Por que as empresas estão dizendo “não”

A resistência crescente aos pagamentos tem múltiplas causas. Grandes empresas estão revisando suas políticas e reconhecendo que os recursos são melhor investidos no fortalecimento de defesas contra futuros ataques do que em alimentar a economia criminosa. Diversos casos de alto perfil recentes demonstraram que pagar para suprimir vazamentos de dados tem utilidade mínima ou nula.

A postura dos advogados especializados também mudou nesse meio tempo. “Está se tornando prática codificada durante incidentes de exfiltração de dados começar de uma posição de não pagamento como cenário base”, destaca o relatório da Coveware. Até mesmo o conceito de “pagamento por incômodo” (nuisance payment) está sendo questionado, já que mesmo pequenos pagamentos perpetuam a economia da extorsão.

Campanhas de conscientização de autoridades policiais e pressão regulatória também têm peso significativo nessa equação. O entendimento de que cada pagamento financia novos ataques e sofistica as operações criminosas ganhou força entre executivos e conselhos administrativos, que passaram a avaliar o custo-benefício de ceder às chantagens de forma mais crítica.

Exfiltração é o principal objetivo dos hackers com ataques de ransomware (Imagem: Reprodução/Coveware)

Criminosos mudam de alvo e táticas

A queda nos lucros está forçando os grupos de ransomware a repensarem suas estratégias. O modelo tradicional de Ransomware-as-a-Service (RaaS) — no qual desenvolvedores recrutam afiliados para distribuir o malware em grande volume — está se mostrando menos lucrativo à medida que os custos operacionais aumentam e a taxa de conversão de ataques em pagamentos despenca.

Grupos como Akira e Qilin, que juntos representaram 44% de todos os ataques registrados no terceiro trimestre de 2025, adotaram uma abordagem de alto volume focada em médias empresas. Essas organizações são mais vulneráveis devido a orçamentos de segurança mais limitados e ao mesmo tempo mais propensas a pagar valores menores de resgate. “Akira mantém quantidade sobre qualidade”, explica a Coveware, referindo-se à estratégia de maximizar o número total de ataques independentemente do porte da vítima.

Mas há também um movimento contrário: alguns grupos estão partindo para ataques mais sofisticados contra grandes corporações, na esperança de obter resgates tão grandes que compensam os custos elevados dessas operações. O compromisso de acesso remoto permaneceu como o vetor de ataque dominante, presente em mais da metade dos incidentes, frequentemente através de credenciais roubadas em VPNs, gateways de nuvem e integrações SaaS.

Investimento em segurança não é opcional

A melhor defesa contra ransomwares continua sendo a prevenção. A mediana de funcionários das empresas afetadas no terceiro trimestre foi de 362 colaboradores, aumento de 27% em relação ao trimestre anterior, desafiando a suposição de que alvos maiores garantem ganhos maiores para os criminosos.

Organizações de todos os portes precisam implementar camadas robustas de proteção: autenticação multifator forte, backups regulares e testados, monitoramento contínuo de acessos suspeitos e treinamento constante de funcionários para reconhecer tentativas de engenharia social. A detecção precoce, sobretudo durante as fases de reconhecimento e movimentação lateral dos atacantes, pode interromper um ataque antes que dados sejam roubados.

“Cada evitação de pagamento valida o progresso coletivo”, reforça a Coveware. O objetivo é levar a taxa de pagamentos ao zero, privando completamente os grupos criminosos dos recursos necessários para sustentar suas operações. Isso requer esforço contínuo de todos os participantes do ecossistema de segurança.

Média dos valores pagos nos resgates de ransomware também despencou no Q3 2025 (Imagem: Reprodução/Coveware)

Futuro dos ataques de ransomware

As tendências apontam para transformações significativas em como ocorrem os ataques de ransomware. Margens de lucro cada vez mais estreitas devem forçar os criminosos a serem menos oportunistas e mais seletivos na escolha de alvos, focando em “baleias brancas” — organizações de grande porte e alto valor que possam pagar resgates milionários.

Um caso recente envolvendo um funcionário da BBC ilustra essa evolução: um membro do grupo Medusa ofereceu 15% de um resgate em troca de acesso à rede corporativa através do computador de trabalho do funcionário. Esse tipo de abordagem — subornar colaboradores internos — é um desvio muito específico e notável do manual oportunista tradicional da maioria das operações de ransomware.

A convergência entre acesso remoto e engenharia social também deve se intensificar. Técnicas de phishing que visam equipes de suporte, abuso de processos de help desk e manipulação de tokens OAuth já estão sendo amplamente adotadas, borrando as linhas entre vetores técnicos e psicológicos de ataque. “O acesso remoto moderno é tanto psicológico quanto técnico”, alerta a Coveware.

Empresas precisarão reavaliar a maturidade de seus programas de ameaças internas (insider threats), não apenas para mitigar roubo não autorizado de dados, mas também para prevenir a preparação e execução de ataques de ransomware completos facilitados por colaboradores corrompidos. À medida que grandes organizações fortalecem suas defesas técnicas, criminosos devem recorrer cada vez mais a esse tipo de abordagem.

Leia mais no Canaltech

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Empresas desistem de pagar resgate em ataques de ransonware; entenda por que first appeared on Diario Tech News.

]]>
Megavazamento expõe 183 milhões de credenciais do Gmail e outros serviços https://diariotechnews.com.br/megavazamento-expoe-183-milhoes-de-credenciais-do-gmail-e-outros-servicos/?utm_source=rss&utm_medium=rss&utm_campaign=megavazamento-expoe-183-milhoes-de-credenciais-do-gmail-e-outros-servicos Tue, 28 Oct 2025 15:25:00 +0000 https://canaltech.com.br/seguranca/megavazamento-expoe-183-milhoes-de-credenciais-do-gmail-veja-o-que-fazer/ O criador do site Have I Been Pwned, Troy Hunt, revelou nesta segunda-feira (27) um vazamento massivo de dados que expôs mais de 183 milhões de credenciais de usuários do Gmail e de outros serviços de e-mail. Ao todo, 3,5 terabytes de informações fora...

The post Megavazamento expõe 183 milhões de credenciais do Gmail e outros serviços first appeared on Diario Tech News.

]]>

O criador do site Have I Been Pwned, Troy Hunt, revelou nesta segunda-feira (27) um vazamento massivo de dados que expôs mais de 183 milhões de credenciais de usuários do Gmail e de outros serviços de e-mail. Ao todo, 3,5 terabytes de informações foram comprometidos em uma das maiores exposições já registradas na história da internet.

A violação ocorreu em abril deste ano, mas só agora se tornou pública após Hunt cruzar dados encontrados em fóruns e bases de dados da dark web. Diferentemente de ataques convencionais a empresas específicas, essa exposição é resultado de anos de atividade de infostealers — softwares maliciosos que infectam dispositivos e capturam credenciais à medida que usuários fazem login em sites. “Uma vez que os criminosos têm seus dados, eles frequentemente se replicam repetidas vezes através de vários canais e plataformas”, explicou Hunt em seu blog.

O caso reacende o debate sobre a segurança de dados pessoais e levanta questões sobre como as gigantes de tecnologia protegem as informações de seus usuários. Embora o Google tenha se apressado em negar que houve uma violação específica aos seus sistemas, classificando os relatos como “falsos” e “imprecisos”, a empresa não pode se isentar completamente da responsabilidade quando quase 200 milhões de suas contas de usuários aparecem em bases de dados criminosas.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Anatomia do ataque: como os infostealers agem

Os dados expostos não são fruto de um único ataque direcionado ao Gmail ou a qualquer outro provedor específico. Na verdade, trata-se de uma coleção massiva de “stealer logs” — arquivos gerados por malware instalado em computadores infectados que capturam três informações fundamentais sempre que um usuário acessa um site: o endereço do site, o e-mail utilizado e a senha digitada.

Arquivos do vazamento totalizam 3,5 TB de dados (Imagem: Reprodução/Troy Hunt)

Benjamin Brundage, analista da plataforma de inteligência de ameaças Synthient e responsável por descobrir e compartilhar os dados com Hunt, monitorou durante meses diversos canais onde essas informações circulam, incluindo redes sociais, fóruns, a rede Tor e, principalmente, o Telegram. O resultado foi um volume de dados tão vasto que o maior arquivo sozinho tem 2,6 TB; combinados, os registros totalizam 23 bilhões de linhas.

O funcionamento dos infostealers é silencioso e devastador. Uma vez instalado no dispositivo da vítima — geralmente através de downloads de software pirateado, extensões maliciosas de navegador ou anexos de e-mail — o malware monitora continuamente a atividade online. Cada vez que o usuário digita suas credenciais em qualquer site, seja para acessar o Gmail, fazer compras na Amazon ou conferir o saldo bancário, o infostealer captura e envia essas informações para servidores controlados por criminosos.

Hunt verificou a autenticidade dos dados contactando diversos usuários afetados. Um deles confirmou que sua conta Gmail havia sido comprometida, admitindo usar uma senha “subótima”. Outro usuário tinha um padrão revelador de sites visitados, incluindo cassinos online, plataformas de criptomoedas e serviços de VPN — todos confirmados como legítimos pelo próprio usuário. “Eles parecem todos sites que eu usei e alguns ainda uso”, confirmou a vítima.

Impacto vai além do e-mail

A verdadeira dimensão do problema se torna clara quando entendemos que não são apenas as senhas de e-mail que foram comprometidas, mas também as credenciais únicas que os usuários utilizam em dezenas de outros serviços. Como Hunt ressaltou, “os stealer logs expõem as credenciais que você insere nos sites que visita e depois faz login”.

Isso significa que se sua conta de e-mail aparece nessa base de dados, potencialmente estão expostas também suas senhas da Amazon, Netflix, eBay, bancos online, redes sociais e qualquer outro serviço que você tenha acessado enquanto seu dispositivo estava infectado. O risco é amplificado pelo hábito comum — e perigoso — de reutilizar a mesma senha em múltiplos serviços.

As listas de credential stuffing, que também fazem parte dos dados coletados por Brundage, são devastadoras. Diferentemente dos stealer logs diretos, essas listas reúnem credenciais de diversas fontes, incluindo violações anteriores onde senhas foram armazenadas em texto simples ou protegidas por algoritmos de criptografia facilmente quebráveis. Criminosos então usam essas listas para tentar acessar outras contas das vítimas onde elas possam ter reutilizado suas senhas.

Vazamento também revela os hábitos de cada credencial vazada, ajudando a traçar perfil do usuário (Imagem: Reprodução/Troy Hunt)

O histórico mostra quão danosas essas listas podem ser. A violação da Uber em 2017 foi atribuída a credenciais de funcionários previamente comprometidas. Cinco anos depois, a startup foi novamente invadida usando a mesma abordagem, combinada com bombardeio de autenticação multifator. O caso da 23andMe em 2023 também foi rastreado até credential stuffing, e a Dunkin’ Donuts teve 20 mil detalhes de clientes expostos, sendo posteriormente processada por não ter controles suficientes para impedir que hackers simplesmente fizessem login com as credenciais legítimas das vítimas.

Gmail não foi o único alvo — mas lidera a exposição

Embora o foco seja o Gmail, Hunt foi claro ao afirmar que “todos os principais provedores têm endereços de e-mail lá”. Isso inclui Yahoo, Outlook, ProtonMail e praticamente qualquer serviço de e-mail que você possa imaginar. “Eles vêm de todos os lugares que você possa imaginar, mas o Gmail sempre aparece em grande destaque”, explicou o especialista australiano.

Gmail não foi o único serviço de e-mails afetado, mas é o mais popular do mundo (Imagem: Solen Feyissa/Unsplash)

A razão para a prevalência do serviço de e-mails do Google é simples: ele é o mais popular do mundo, com bilhões de usuários ativos. Além disso, muitas pessoas usam suas contas do Gmail como login universal para acessar outros serviços através da função “fazer login com o Google”, o que torna essas credenciais ainda mais valiosas para criminosos.

A análise dos dados também revelou padrões geográficos. Um usuário tinha alta prevalência de sites gregos que havia visitado, mostrando exatamente o tipo de padrão que se esperaria de alguém daquele país. Outro tinha vários sites de pesquisas online em seu histórico. Um terceiro usuário — cujo apelido não deixava dúvidas sobre seus interesses — apresentava um padrão claro de acesso a sites para adultos, consistente com os interesses aparentes do dono do endereço de e-mail.

Graham Cluley, especialista em segurança e blogueiro de tecnologia, contextualizou o problema ao Daily Mail:

“Não estamos falando sobre uma empresa sendo hackeada, mas milhões de pessoas tendo suas senhas roubadas sem saber através de malware. Com 183 milhões de endereços de e-mail expostos, é possível que muitas pessoas estejam envolvidas nisso sem nem perceber que seus computadores foram comprometidos”.

De quem é a responsabilidade?

Este vazamento levanta questões importantes sobre como as Big Techs lidam com a segurança dos dados de seus usuários. Embora o Google tenha rapidamente negado que houve uma “violação específica ao Gmail”, classificando os relatos como “falsos” e “imprecisos”, é inegável que quase 200 milhões de suas contas de usuários aparecem em bases de dados criminosas.

Em comunicado oficial, um porta-voz do Google declarou: “Relatórios de uma ‘violação de segurança do Gmail impactando milhões de usuários’ são falsos. As defesas do Gmail são fortes e os usuários permanecem protegidos”. A empresa acrescentou que os dados circulando online “derivam de uma má compreensão de bases de dados de infostealers, que rotineiramente compilam várias atividades de roubo de credenciais ocorrendo na web”.

O argumento da empresa é tecnicamente correto — não houve uma invasão aos servidores do Google. No entanto, a prevalência massiva de credenciais do Gmail nessas bases de dados sugere que a empresa poderia fazer mais para proteger seus usuários contra infostealers e educar o público sobre os riscos. A realidade é que, uma vez que o malware está no dispositivo do usuário, pouco importa quão robustas são as defesas do servidor.

O Google informou que monitora regularmente grandes caches de credenciais roubadas e solicita que usuários afetados redefinam suas senhas quando necessário. “O Gmail toma medidas quando detectamos grandes lotes de credenciais abertas, ajudando os usuários a redefinir senhas e proteger novamente suas contas”, observou a companhia.

Este não é o primeiro incidente de segurança envolvendo o ecossistema do Google neste ano. Em setembro, uma brecha na Salesforce resultou no comprometimento de aproximadamente 2,5 bilhões de contas — um número que torna os atuais 183 milhões quase modestos em comparação. Esse histórico recente de exposições massivas de dados reforça a percepção de que as Big Techs precisam repensar fundamentalmente suas abordagens de segurança.

Como ver se sua conta foi comprometida

Para verificar se você foi uma das 183 milhões de pessoas afetadas neste ou em outros vazamentos, a ferramenta mais confiável continua sendo o “Have I Been Pwned”.

  1. Acesse o site: haveibeenpwned.com
  2. No campo de busca principal, digite seu endereço de e-mail (seja Gmail, Outlook, Yahoo ou outro).
  3. Clique no botão “pwned?”.

O site analisará sua base de dados e informará se o seu e-mail foi encontrado em alguma violação. Em caso positivo, ele listará exatamente em quais vazamentos seus dados apareceram (como “Synthient Stealer Log Threat Data”, o nome dado a este novo conjunto).

Have I Been Pwned é o serviço mais indicado para verificar se suas credenciais foram vazadas (Imagem: Reprodução/Have I Been Pwned)

Meus dados vazaram: o que fazer?

Se o site indicar que sua conta foi afetada, é preciso agir rapidamente. Não se trata apenas de proteger seu e-mail, mas toda a sua presença digital.

1. Altere suas senhas (no plural!)

A primeira e mais urgente medida é alterar suas senhas. Porém, o mais importante: não altere apenas a senha da sua conta de e-mail. Você deve alterar a senha em todos os serviços onde você possa ter usado essa mesma combinação de e-mail e senha.

Como é impossível lembrar de todos, a regra de ouro é: se o serviço é importante (banco, rede social, loja com cartão salvo), mude a senha. Aproveite para criar senhas fortes — com pelo menos 12 caracteres, misturando letras maiúsculas, minúsculas, números e símbolos — e nunca as repita entre serviços. Use um gerenciador de senhas (como 1Password, Bitwarden ou o do próprio Google) para fazer isso.

2. Ative a Autenticação de Dois Fatores (2FA)

Ativar a autenticação de dois fatores é a medida de segurança mais eficaz contra o credential stuffing. Mesmo que um criminoso tenha sua senha correta, ele não conseguirá fazer login sem o segundo fator (geralmente um código enviado para o seu celular ou gerado por um aplicativo).

  • No Google: Acesse myaccount.google.com/security e procure pela opção “Verificação em duas etapas”.
  • Em outros serviços: Procure pelas configurações de “Segurança” ou “Login” e ative a “Autenticação de Dois Fatores”, “2FA” ou “Verificação em Duas Etapas”.

3. Revise dispositivos e aplicativos conectados

Aproveite para fazer uma “limpeza” digital. Na mesma página de segurança da sua conta Google (myaccount.google.com/security):

  • Verifique “Seus dispositivos”: Veja se há algum computador ou celular desconhecido logado em sua conta. Se houver, remova-o imediatamente.
  • Verifique “Apps de terceiros com acesso à conta”: Revise a lista de aplicativos e sites aos quais você deu permissão para acessar sua conta. Remova tudo o que você não reconhece ou não usa mais.

Leia mais no Canaltech

Vídeo: Saiba como proteger todas as suas informações no celular

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Megavazamento expõe 183 milhões de credenciais do Gmail e outros serviços first appeared on Diario Tech News.

]]>
PF prende homem no Rio que disseminava abuso sexual infantil na dark web https://diariotechnews.com.br/pf-prende-homem-no-rio-que-disseminava-abuso-sexual-infantil-na-dark-web/?utm_source=rss&utm_medium=rss&utm_campaign=pf-prende-homem-no-rio-que-disseminava-abuso-sexual-infantil-na-dark-web Tue, 28 Oct 2025 14:35:00 +0000 https://canaltech.com.br/seguranca/pf-prende-homem-no-rio-que-disseminava-abuso-sexual-infantil-na-dark-web/ A Polícia Federal deflagrou na última semana, no Rio de Janeiro, a Operação Miopia, resultando na prisão preventiva de um homem em Botafogo, zona sul da cidade. Ele é investigado por integrar uma organização criminosa transnacional focada na dissemina...

The post PF prende homem no Rio que disseminava abuso sexual infantil na dark web first appeared on Diario Tech News.

]]>

A Polícia Federal deflagrou na última semana, no Rio de Janeiro, a Operação Miopia, resultando na prisão preventiva de um homem em Botafogo, zona sul da cidade. Ele é investigado por integrar uma organização criminosa transnacional focada na disseminação de fotos e vídeos de abuso sexual infantojuvenil em fóruns especializados na dark web.

A ação foi conduzida pela Delegacia de Repressão a Crimes Cibernéticos (DRCC) da PF no Rio. Durante o cumprimento do mandado de busca e apreensão na residência do investigado, os agentes recolheram um vasto arsenal digital: oito computadores, quatro celulares e dezenas de mídias de armazenamento, como HDDs e SSDs. Todo o material foi submetido à perícia técnica criminal para identificar a extensão dos crimes.

As investigações ganharam corpo a partir de cooperação policial internacional, um passo importante dado o alcance global dos fóruns utilizados pelo criminoso. Segundo a Força-Tarefa de Investigações na DarkWeb da PF, há indícios de que o investigado não apenas participava ativamente das discussões, conectando-se a abusadores de todo o mundo, mas também publicava uma vasta quantidade de conteúdos ilícitos dessa natureza.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Terreno fértil da dark web

É importante entender o ambiente onde esses crimes ocorrem. A “dark web” é frequentemente associada apenas a atividades ilegais, mas a realidade técnica é mais complexa. Trata-se de uma camada da internet que não é indexada por mecanismos de busca tradicionais, como o Google, e exige o uso de navegadores especiais para ser acessada — como o Tor.

Apesar do estigma, dark web não é um lugar apenas para prática de crimes (Imagem: valuavitaly/Envato)

A principal característica desse espaço é o alto grau de anonimato que oferece aos seus usuários. Embora essa privacidade seja utilizada para fins legítimos, como a proteção de identidades de jornalistas ou ativistas em regimes opressores, ela também cria um terreno fértil para o crime.

A dificuldade de rastreamento torna a dark web local propício para a venda de dados roubados, itens ilegais e, como no caso da Operação Miopia, o funcionamento de fóruns dedicados à troca de materiais de abuso sexual.

Os crimes e a gravidade dos fatos

O suspeito preso em Botafogo não responderá apenas por um crime. As investigações apuram um conjunto de delitos graves, incluindo organização criminosa, além da produção, compartilhamento e armazenamento de arquivos contendo cenas de violência sexual infantojuvenil. A PF também investiga condutas relacionadas aos crimes de aliciamento de criança e estupro de vulnerável.

A própria Polícia Federal faz uma ressalva importante sobre a nomenclatura. Embora a legislação brasileira (art. 241-E do Estatuto da Criança e do Adolescente) use o termo “pornografia” infantil, a comunidade internacional entende que o correto é referir-se a “abuso sexual” ou “violência sexual”.

A mudança, segundo a PF, “ajuda a dar dimensão da violência inflingida nas vítimas desses crimes tão devastadores”.

Monitorar e orientar crianças e adolescentes no uso de aparelhos eletrônicos é fundamental para protegê-los da ação de predadores sexuais (Imagem: katemangostar/freepik)

Alerta para pais e responsáveis

O caso expõe uma realidade preocupante e serve de alerta máximo para pais, parentes e responsáveis. A Polícia Federal destaca a importância de monitorar e orientar crianças e adolescentes sobre os perigos do mundo virtual e físico. A proteção contra abusos sexuais exige vigilância ativa.

Isso significa conversar abertamente sobre os riscos online, explicar o uso seguro de redes sociais, aplicativos de mensagem e, principalmente, jogos online — um vetor comum para aliciadores. Acompanhar de perto as atividades digitais dos jovens é uma medida essencial.

A PF recomenda atenção a mudanças súbitas de comportamento, “como isolamento repentino ou segredo em relação ao uso do celular e do computador”, que podem indicar situações de risco. “É igualmente importante ensinar às crianças e adolescentes como agir diante de contatos inadequados em ambientes virtuais, reforçando que podem e devem procurar ajuda”, destaca a instituição.

No fim, a prevenção e a informação continuam sendo os instrumentos mais eficazes para salvar vidas.

Leia mais no Canaltech

VÍDEO | O app do WHATSAPP (como conhecemos) vai DEIXAR de EXISTIR no Windows: e agora?

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post PF prende homem no Rio que disseminava abuso sexual infantil na dark web first appeared on Diario Tech News.

]]>
Falso navegador “privado” é malware que espiona tudo que você faz; proteja-se https://diariotechnews.com.br/falso-navegador-privado-e-malware-que-espiona-tudo-que-voce-faz-proteja-se/?utm_source=rss&utm_medium=rss&utm_campaign=falso-navegador-privado-e-malware-que-espiona-tudo-que-voce-faz-proteja-se Tue, 28 Oct 2025 11:15:00 +0000 https://canaltech.com.br/seguranca/falso-navegador-privado-e-malware-que-espiona-tudo-que-voce-faz-proteja-se/ Pesquisadores da empresa de cibersegurança Infoblox revelaram que um navegador chinês popular, o Universe Browser, está enganando milhões de usuários. Promovido como uma ferramenta segura e focada em privacidade, o software é, na verdade, um malware s...

The post Falso navegador “privado” é malware que espiona tudo que você faz; proteja-se first appeared on Diario Tech News.

]]>

Pesquisadores da empresa de cibersegurança Infoblox revelaram que um navegador chinês popular, o Universe Browser, está enganando milhões de usuários. Promovido como uma ferramenta segura e focada em privacidade, o software é, na verdade, um malware sofisticado projetado para registrar tudo o que o usuário digita, alterar configurações de rede e instalar programas ocultos, agindo como um cavalo de Troia.

A descoberta, detalhada em um relatório que identifica o grupo por trás da ameaça como “Vault Viper”, liga o navegador diretamente a uma rede massiva de jogos de azar ilegais e ao crime organizado no Sudeste Asiático.

O achado é um grande alerta para usuários que buscam alternativas a navegadores tradicionais, migrando para opções como Brave, Tor ou DuckDuckGo na tentativa de escapar da vigilância e monetização. O Universe Browser explora exatamente essa desconfiança para criar uma armadilha. A Infoblox estima que sua base instalada esteja na casa dos “milhões”, com usuários acreditando estar protegidos enquanto, ironicamente, têm todo o seu tráfego de internet roteado por servidores na China e suas atividades monitoradas.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A análise técnica da Infoblox é contundente: o navegador apresenta “características consistentes com trojans de acesso remoto (RATs) e outros malwares”. O software foi deliberadamente projetado para enfraquecer as defesas do computador, desabilitando recursos de segurança cruciais e abrindo backdoors para os criminosos.

Falsa promessa de privacidade

A isca usada pelo Universe Browser é sua principal arma. Ele é anunciado como um navegador “amigável à privacidade” e como uma ferramenta capaz de contornar a censura estatal — um atrativo poderoso em países como a China, onde o jogo online é estritamente proibido.

Não por acaso, o navegador é distribuído diretamente em sites de cassino online. Esses sites são operados pelo “white label” (fornecedor de plataforma) Baoying Group (também conhecido como BBIN), uma das maiores empresas de software para iGaming da Ásia, que a Infoblox identificou como o ator da ameaça “Vault Viper”.

O navegador é oferecido para Windows e Android e estava, inclusive, disponível na App Store oficial dos iPhones. A promessa é simples: use nosso software e você poderá jogar e navegar com segurança e anonimato. A realidade, no entanto, é um pesadelo de segurança.

Universe Browser se vende como navegador seguro e privado, mas na verdade é uma cilada (Imagem: Reprodução/Infoblox)

Trojan de Acesso Remoto está no cerne do navegador

Assim que é instalado, o Universe Browser revela sua verdadeira natureza. A investigação da Infoblox, que realizou engenharia reversa da versão para Windows, detalha um processo de instalação multifacetado, focado em evasão e controle.

Primeiro, o instalador verifica se está rodando em uma máquina virtual ou “sandbox” (ambiente de testes isolado). Esta é uma técnica clássica de evasão usada por malwares para impedir que pesquisadores de segurança analisem seu comportamento. Se ele detecta que está sendo observado, simplesmente não executa suas funções maliciosas.

Uma vez “seguro” no sistema da vítima, ele sequestra uma instalação legítima do Google Chrome, substituindo o executável principal (“Chrome.exe”) por sua própria versão (“UB-Launcher.exe”) e garantindo que ele seja iniciado com o computador através de entradas no registro do Windows.

Universe Browser altera configurações de rede do usuário para estabelecer conexões com servidores remotos (Imagem: Reprodução/Infoblox)

É aqui que o Trojan de Acesso Remoto (RAT) entra em ação. Na prática, um RAT transforma o computador da vítima em um terminal aberto para o invasor. É como se o cibercriminoso estivesse sentado na frente da máquina, com acesso a arquivos, capacidade de instalar outros malwares, ativar a webcam e, o mais alarmante, registrar tudo o que é digitado — incluindo senhas de banco e dados de cartão de crédito.

O coração da operação é o binário “UBService.exe”. Este componente:

  1. Muda a configuração de rede: Ele altera o resolvedor de DNS padrão do sistema para os servidores da Alibaba, permitindo monitorar e redirecionar o tráfego de internet;
  2. Estabelece controle: Ele usa chaves criptografadas obtidas de registros DNS TXT para estabelecer conexões SSH (um túnel de comunicação seguro) com servidores de Comando e Controle (C2) localizados na China, por onde todo o tráfego do usuário é roteado via proxies SOCKS5;
  3. Instala spyware: O navegador força a instalação de duas extensões. Uma delas, “Screenshot”, permite ao usuário tirar capturas de tela e enviá-las para um domínio controlado pelo bandido. A outra, “lineSelector”, verifica a geolocalização do usuário e o conecta a URLs específicas de pagamento de criptomoedas;
  4. Desativa defesas: O mais grave é que o navegador é executado desabilitando intencionalmente recursos de segurança cruciais, incluindo o “sandboxing” (que isola processos do navegador do resto do sistema) e o suporte a protocolos SSL seguros, “aumentando muito o risco em comparação com os navegadores convencionais”, afirma o relatório.

Crime organizado por trás do navegador

A Infoblox não deixa dúvidas de que o Universe Browser não é obra de hackers amadores, mas sim uma ferramenta de um sindicato do crime organizado. O grupo Vault Viper (Baoying Group) está estreitamente ligado ao ecossistema de golpes e lavagem de dinheiro do Sudeste Asiático.

O relatório da firma de segurança faz uma conexão direta entre o Baoying Group e o Suncity Group, cujo líder, Alvin Chau, um chefe da Tríade (máfia chinesa), foi condenado em 2023 a 18 anos de prisão por facilitar mais de US$ 105 bilhões em apostas ilegais.

O propósito do navegador, segundo os pesquisadores, é claro: ele é a “ferramenta perfeita para identificar jogadores ricos e obter acesso às suas máquinas“. Em vez de apenas lucrar com as apostas, o Vault Viper usa o navegador como uma “armadilha projetada para sugar os usuários por tudo o que eles valem”, roubando seus dados pessoais e financeiros.

Tela inicial do Universe Browser é fachada para um malware sofisticado (Imagem: Reprodução/Infoblox)

Precedente perigoso e como se proteger

Embora o Universe Browser tenha como alvo principal usuários de jogos de azar na Ásia, ele abre um precedente perigoso para todo o mundo. Ele prova que o selo de “privacidade” está sendo usado ativamente como isca de engenharia social para convencer usuários a instalarem spyware voluntariamente.

A confiança do público em lojas de aplicativos oficiais também é abalada, já que o software malicioso chegou a ser aprovado e listado na App Store da Apple.

Para se proteger desse tipo de ameaça, a principal diretriz é a desconfiança saudável. É crucial ater-se a softwares de desenvolvedores renomados e com histórico comprovado. O download deve ser feito exclusivamente de lojas oficiais (App Store, Play Store) ou dos sites verificados dos próprios desenvolvedores.

No entanto, como este caso demonstra, mesmo a presença em uma loja oficial não é garantia absoluta de segurança. É vital verificar a reputação do desenvolvedor, ler análises e desconfiar de aplicativos que pedem permissões excessivas ou que, como o Universe Browser, são promovidos em ambientes de alto risco, como sites de apostas ilegais ou de pirataria.

Finalmente, qualquer aplicativo que solicite a desativação de recursos de segurança, como o “sandboxing” ou seu antivírus, deve ser tratado como uma ameaça imediata e removido. A busca por privacidade jamais deve exigir o sacrifício da segurança do sistema.

Leia mais no Canaltech

Vídeo: Saiba como proteger todas as suas informações no celular

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Falso navegador “privado” é malware que espiona tudo que você faz; proteja-se first appeared on Diario Tech News.

]]>
Para impedir roubo de senhas, Windows sacrifica pré-visualização de arquivos https://diariotechnews.com.br/para-impedir-roubo-de-senhas-windows-sacrifica-pre-visualizacao-de-arquivos/?utm_source=rss&utm_medium=rss&utm_campaign=para-impedir-roubo-de-senhas-windows-sacrifica-pre-visualizacao-de-arquivos Mon, 27 Oct 2025 16:35:00 +0000 https://canaltech.com.br/seguranca/para-impedir-roubo-de-senhas-windows-sacrifica-pre-visualizacao-de-arquivos/ Numa medida de segurança que prioriza a proteção de dados em detrimento da conveniência, a Microsoft desabilitou silenciosamente a função de pré-visualização (preview) no Explorador de Arquivos para itens baixados da internet. A mudança, que já está s...

The post Para impedir roubo de senhas, Windows sacrifica pré-visualização de arquivos first appeared on Diario Tech News.

]]>

Numa medida de segurança que prioriza a proteção de dados em detrimento da conveniência, a Microsoft desabilitou silenciosamente a função de pré-visualização (preview) no Explorador de Arquivos para itens baixados da internet. A mudança, que já está sendo implementada para usuários do Windows 11 (versões 25H2 e 24H2) e até mesmo do Windows 10 através das atualizações de segurança de outubro de 2025, fecha uma perigosa brecha de segurança usada para roubo de credenciais.

Para os usuários, a mudança é sentida imediatamente. Ao selecionar um arquivo baixado de um navegador, recebido por e-mail ou vindo de um compartilhamento de rede, o painel de pré-visualização agora exibe um alerta: “O arquivo que você deseja visualizar pode prejudicar o seu computador. Caso confie no arquivo e na fonte da qual o recebeu, abra o arquivo para visualizar seu conteúdo.”

Embora possa parecer uma simples inconveniência, essa alteração bloqueia um vetor de ataque preocupante. A falha permite que criminosos capturem dados sensíveis de autenticação sem que o usuário precise abrir ou executar o arquivo malicioso – bastando selecioná-lo para ativar a prévia.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

A “brecha silenciosa”: Como o ataque funciona

A vulnerabilidade reside na forma como o Explorador de Arquivos lida com arquivos marcados com o “Mark of the Web” (MotW). O MotW é uma etiqueta invisível que o Windows aplica a qualquer arquivo originado da “Zona de Segurança da Internet” (basicamente, qualquer download) para tratá-lo com cautela.

Painel de pré-visualização do Windows 11 foi “bloqueado” para arquivos baixados da internet por questões de segurança (Imagem: Jones Oliveira/Canaltech)

O problema é que, ao tentar gerar uma prévia, o Windows precisa “ler” o conteúdo do arquivo. Cibercriminosos descobriram que podiam criar arquivos (como documentos, PDFs ou até scripts Python) contendo tags HTML, como ou , que apontavam para um caminho externo, geralmente um servidor SMB (um compartilhamento de rede) sob o controle do atacante.

Quando o usuário clicava no arquivo para visualizá-lo no painel de prévia, o Windows tentava, proativamente, se conectar a esse servidor malicioso para buscar o recurso (como uma imagem ou fonte) referenciado no código. É nesse momento que o ataque acontece: para se autenticar nesse servidor, o Windows envia automaticamente as hashes NTLM do usuário.

O que são as hashes NTLM e por que são perigosas?

O Windows não envia sua senha em texto puro pela rede. Em vez disso, ele usa as credenciais NTLM (NT Lan Manager), que são, em termos simples, os dados de autenticação “embaralhados” (derivados da sua senha) usados para provar sua identidade a um servidor.

O perigo é que, uma vez que o atacante captura essas hashes, ele não precisa necessariamente “descobrir” a senha original. Embora decifrar hashes seja possível, o método mais comum e eficaz é o chamado “pass-the-hash”. O criminoso simplesmente “repete” o hash capturado para se autenticar em outros serviços da rede (como servidores de arquivos, bancos de dados ou controladores de domínio) como se fosse o usuário legítimo.

Para ambientes corporativos, essa falha é um desastre em potencial, permitindo que um atacante que consiga plantar um arquivo na máquina de um funcionário escale privilégios e se mova lateralmente pela rede interna da empresa.

Como reativar a prévia (e os riscos envolvidos)

A Microsoft reconhece que a função de pré-visualização é essencial para a produtividade de muitos usuários. Por isso, embora desabilitada por padrão para arquivos da internet, ela não foi removida e pode ser reativada caso a caso, desde que você esteja ciente dos riscos.

Uma das formas de reativar a prévia é “desbloquear” o arquivo em suas Propriedades (Imagem: Jones Oliveira/Canaltech)

Se você tem certeza absoluta da segurança do arquivo e da sua origem, o método é simples. Clique com o botão direito no arquivo, vá em Propriedades e, na aba Geral, marque a caixa de seleção “Desbloquear” (Unblock) na parte inferior. Isso remove a etiqueta MotW do arquivo, informando ao Windows que você confia nele e restaurando a funcionalidade de prévia imediatamente (embora, em alguns casos, possa ser necessário sair e entrar novamente na sua conta).

Para quem precisa lidar com muitos arquivos de uma pasta específica, como a de “Downloads”, existe um comando do PowerShell que pode desbloquear múltiplos arquivos de uma vez: Unblock-File -Path "C:CaminhoParaSuaPasta*.pdf" (substituindo o caminho e a extensão conforme sua necessidade).

Para arquivos em um compartilhamento de rede (Internet Zone file share), é possível adicionar o endereço desse compartilhamento à zona “Intranet local” ou “Sites confiáveis” através do painel de controle clássico “Opções da Internet”. No entanto, esteja ciente de que essa ação relaxa a postura de segurança para todos os arquivos daquele local.

A decisão de desbloquear um arquivo transfere a responsabilidade da segurança do sistema para o usuário. A nova configuração padrão da Microsoft é clara: na dúvida, a segurança das suas credenciais vale mais do que a pré-visualização rápida de qualquer arquivo.

Leia mais no Canaltech

Leia a matéria no Canaltech.

Fonte: Canaltech - Leia mais

The post Para impedir roubo de senhas, Windows sacrifica pré-visualização de arquivos first appeared on Diario Tech News.

]]>