Nova versão do Chrome irá carregar páginas muito mais rapidamente, mas…

O navegador mais popular do mundo receberá mais uma atualização e, segundo a Google, ficará “extremamente rápido” — mas apenas em páginas que você já visitou. O recurso a ser implementado no Chrome não é novidade; Mozilla e Safari já utilizam esse método para acelerar a navegação. Nomeados bfcache (backward/forward cache), os sites carregados são armazenados assim que o usuário acessa um novo endereço; caso volte à página, ela é lida diretamente da memória.

Apesar de parecer algo supérfluo, o bfcache atenderá a uma demanda evidente. Cerca de 19% dos acessos no app e 10% no browser para desktop são a páginas já visitadas, segundo documento divulgado pela Google. Por isso, a mudança deve resultar em uma navegação significativamente mais veloz.

Ademais, para o usuário mobile, o recurso pode significar melhora na performance geral do aplicativo. O uso de várias guias consumirá menos memória RAM e as páginas colocadas em segundo plano serão recarregadas mais rapidamente.

Nem tudo são flores

Embora seja um recurso interessante para o usuário, a mudança exige que parte do código do Chrome seja reescrito para proteger a privacidade e segurança, algo que os desenvolvedores já estão fazendo. “Rodar JavaScripts em páginas que não estão sendo exibidas é um problema em potencial; é por isso que estamos mudando a arquitetura do Chrome. Precisamos garantir que isso não aconteça”, disse Addy Osmani, engenheiro do time de desenvolvimento.

Fonte: Tecmundo

Novo Edge: cada vez mais com a cara do Chrome

Como anunciado pela Microsoft no fim do ano passado, o navegador Edge vai abandonar sua tecnologia própria e ganhará uma versão baseada em Chromium, o mesmo código-fonte utilizado no Google Chrome. A Microsoft deve lançar uma versão de testes do browser em breve e, nesta semana, o Neowin divulgou as primeiras imagens do software.

As screenshots divulgadas pelo site incluem imagens da interface inicial do novo Edge e também das extensões que estarão disponíveis para o navegador por meio da Microsoft Store. A página inicial do navegador continua com elementos de design de sua versão original, mas também adotou características presentes no principal concorrente.

Assim como no Google Chrome, a nova edição do Edge traz um atalho para as extensões no canto superior direito, além de um espaço para foto de perfil. As configurações também ganharam uma nova aparência e estão mais parecidas com a experiência presente nos navegadores baseados em Chromium.

Segundo o Neowin, a habilidade de visualizar todas as abas foi retirada, mas o browser manterá algumas de suas características originais, como o feed com notícias do Microsoft News na página inicial, que trará opções de personalização de layout. Vale ressaltar, também, que o novo Edge terá integração nativa com o Bing Imagens, bem como seu mecanismo de buscas.

Em relação às extensões, os usuários poderão baixar os implementos do navegador por meio de uma página reformulada na Microsoft Store, similar ao que temos atualmente no navegador. Como mostra a imagem abaixo, o browser chegará ao mercado com diversos add-ons que foram exportados da loja do Google Chrome. Segundo informa o Neowin, além de poder instalar os complementos por meio do Windows 10, também será possível fazer o download diretamente da Chrome Web Store ou sites de desenvolvedores.

A versão do Microsoft Edge baseada na linguagem open source Chromium ainda não tem uma data de lançamento, mas levando em conta todas as imagens divulgadas, talvez não demore para termos novidades oficiais sobre o navegador. Será que a mudança será capaz de aumentar a base de usuários do browser?

Fonte: Tecmundo

Microsoft corrige vulnerabilidade do Windows

A empresa de segurança Kaspersky Lab divulgou a descoberta de uma nova falha no Windows que foi utilizada em ataques direcionados nas versões 8 e 10 do sistema operacional da Microsoft. De acordo com a companhia, essa vulnerabilidade 0-day foi explorada por dois grupos especializados em APTs (sigla em inglês para ameaça persistente avançada) conhecidos como SandCat e FruityArmor.

Ainda segundo a Kaspersky, os hackers se aproveitaram de uma vulnerabilidade no subsistema gráfico do Windows para conseguir privilégios locais e controlar os computadores. Antes de ser anunciada publicamente, a falha foi reportada para a Microsoft, que já lançou uma atualização com a correção do problema.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contra essas ameaças desconhecidas”, afirmou um especialista da Kaspersky no comunicado oficial da empresa.

Como a falha é no sistema operacional e foi corrigida pela Microsoft no início da semana, a principal recomendação para manter seus computadores seguros é garantir que todas as máquinas estão rodando a versão mais recente do Windows 8 ou do Windows 10.

Fonte: Tecmundo

Bateria do seu Android acabando muito rápido? Um app pode ser o culpado

Alguma vez você já notou que seu smartphone Android está agindo de forma estranha? Bateria sendo consumida muito rapidamente, mensagens de consumo de dados repentinas e até aquecimento enquanto ocioso? Se sim, não se desespere. Isso não é (necessariamente) ação do tempo no seu aparelho, mas sim uma espécie de malware — e a Play Store está repleta deles.

Segundo uma pesquisa feita por profissionais da Oracle Data Cloud, os aplicativos com esses “efeitos colaterais” — que já somam mais de 10 milhões de downloads — são de várias áreas, desde games mobile a produtos de beleza. Funciona assim: após instalados, os apps começam a consumir seus dados móveis fazendo download de propagandas em vídeo e as executam em segundo plano, de forma que o usuário nunca fosse notar sua presença (senão pelo impacto no desempenho).

Apelidado de DrainerBot, a prática é consideravelmente rentável para os desenvolvedores mal intencionados. Mas, para o usuário, são gastos cerca de 10 GB de dados por mês.

De todos os aplicativos que possuem DrainerBot foram divulgados apenas cinco: Perfect365, VertexClub, Draw Clash of Clans, Touch ‘n’ Beat – Cinema e Solitaire: 4 Seasons. Atualmente somente o último citado está disponível na Play Store, visto que os demais já foram removidos pela Google.

Quem é o culpado?

O responsável pela distribuição do DrainerBot é uma desenvolvedora chamada Tapcore, localizada na Holanda. Seu objetivo é ajudar desenvolvedores a capitalizar versões piratas de apps. A página da empresa não oferece nenhum meio para contato, tampouco respondeu aos tweets em busca de esclarecimentos.

Contudo, logo após a matéria do site Ars Technica ir ao ar, Tapcore negou sua participação intencional na fraude: “Logo quando tomamos conhecimento sobre o esquema de fraude do DrainerBot, começamos uma investigação. Tapcore está pronta para cooperar com todos os interesses e exibir todo o resultado da nossa procura.”.

Como saber se fui infectado?

Fora os sintomas notados naturalmente (como consumo de bateria, aquecimento exagerado e lentidão), você pode identificar o que está consumindo dados de forma suspeita no seu smartphone.

No Android 9, acesse Configurações > Rede e Internet > Uso de Dados > Uso de dados por aplicativos. Os aplicativos que possuem DrainerBot certamente estarão no topo da lista.

Fonte: Tecmundo

Falha no Chrome possibilita a terceiros vasculhar arquivos no PC

A Google revelou no dia 06 de março uma vulnerabilidade no navegador Chrome que praticamente abria as portas do computador para um hacker malicioso.

A Google já corrigiu a brecha e todos os navegadores devem estar atualizados com a última versão disponível.

A vulnerabilidade zero-day (CVE-2019-5786) foi corrigida na versão 72.0.3626.121 do Chrome. Segundo anúncio da empresa, a falha já estava sendo explorada por atacantes antes da correção — por isso, garanta que seu Chrome está atualizando em ‘Menu’, ‘Ajuda’ e ‘Sobre o Google Chrome”.

Confira agora se o seu Chrome está com a última versão instalada

Segundo a empresa, a vulnerabilidade é um erro no gerenciamento de memória do FileReader no Chrome. O FileReader é a API responsável por permitir que aplicativos web acessem o conteúdo de arquivos armazenados no computador de um usuário. A brecha vinha acontecendo quando um app web tentava acessar a memória após ler liberado ou apagado da memória alocada do Chrome.

Com esta brecha, cibercriminosos poderiam escalar privilégios dentro do sistema operacional e ler o conteúdo de arquivos no computador de uma vítima. Ou seja: tudo que é mais pessoal e sensível.

Ainda não foram divulgados muitos detalhes sobre a vulnerabilidade. A Google já atualizou automaticamente os navegadores Chrome, contudo, garanta que o seu aparece com a mesma versão abaixo — se não aparecer, faça uma atualização na página oficial do Chrome.

Fonte: Tecmundo

Novo malware atinge 20 mil usuários do Android

Um malware inédito no Brasil foi identificado pela Diebold Nixdorf em fevereiro. Segundo relatório da companhia que atua na prevenção de fraudes, o chamado RAT (Remote Access Trojan) opera em dispositivos móveis Android e se utiliza de técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário.

Ao infectar um dispositivo, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nos aplicativos de bancos enquanto o usuário não está com a atenção voltada ao celular. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Segundo a Diebold Nixdorf, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o software concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Para não chamar a atenção, o criminoso inicia a fraude e controla o dispositivo quando o usuário não está utilizando o aparelho. Os hackers ainda conseguem ativar o modo silencioso do aparelho e escurecem a tela em 90% para que a pessoa não veja o acesso remoto acontecendo. Para apagar vestígios, o malware ainda pode ser desinstalado de maneira remota após a fraude.

Como o malware chega aos usuários

Durante os processos de análise e engenharia reversa realizados pela área de Online Fraud Detection (OFD) da Diebold Nixdorf, foi possível identificar que o processo de disseminação do Malware se dá por meio de spam e via anúncios pagos pelos criminosos. Na maioria das vezes o acesso se dá por anúncios de atualização do aplicativo WhatsApp ou propaganda de retrospectivas.

Uma vez com controle total do dispositivo, o criminoso pode facilmente navegar pelos aplicativos de mensagem instantânea e disseminar o link para download do aplicativo falso, se passando pelo próprio usuário como se fosse uma recomendação pessoal enviada em sua rede de contatos.

Como se proteger

Especialistas da Diebold Nixdorf detectaram 20 mil instalações no Brasil que já impactaram usuários de aplicativos de grandes bancos no país. Para evitar cair em uma fraude como essa, os profissionais recomendam algumas atitudes:

Fique atento com links encaminhados via aplicativos de mensagens. Cheque sempre a fonte daquela informação e pesquise sobre a veracidade da informação antes de realizar qualquer download.

Não baixe e nem instale softwares e/ou aplicativos desconhecidos – existem diversos programas na internet que prometem melhorar a eficiência de seus dispositivos, porém, pode se tratar de programas espiões.

Tenha um software antivírus instalado e sempre atualizado – seja no seu computador ou celular.

Fonte: itmídia

Apps populares no Android ainda continuam compartilhando dados com o Facebook

Alguns aplicativos populares usados no sistema operacional Android continuam compartilhando sem consentimento dados de usuários com o Facebook. O objetivo é a criação de perfis para a personalização de anúncios. A informação é de uma pesquisa feita pela ONG Privacy International, que já havia identificado o problema em dezembro do ano passado – à época, a rede social afirmou que encerrou os compartilhamentos de dados.

De acordo com a pesquisa, os aplicativos do Android compartilham dados com o Facebook assim que o usuário entra na plataforma – entre os apps que ainda continuam com a prática estão a plataforma de ensino de idiomas Duolingo, o aplicativo de procura de emprego Indeed e algumas plataformas religiosas. A rede social também obtém dados de usuários que não estão logados no Facebook e até mesmo daqueles que não têm uma conta na rede social.

Não se sabe ao certo que tipos de dados são coletados. Entretanto, a ONG afirma que as informações permitem que o Facebook saiba qual aplicativo da empresa o usuário está usando, o que inclui o Messenger, o WhatsApp e o Instagram. A rede social também consegue saber quando o usuário abre um aplicativo em seu dispositivo. O Facebook não comentou o assunto.

Essa prática é ilegal de acordo com a lei de proteção de dados europeia, a GDPR, que entrou em vigor em maio do ano passado – as novas regras estabelecem que é necessário o consentimento dos usuários antes da coleta de dados pessoais. As empresas que transmitem dados sem permissão podem ser obrigadas a pagar uma multa de até 4% de seu faturamento.

O estudo inicial da Privacy International revelado em dezembro do ano passado analisou os 34 aplicativos mais populares utilizados no sistema operacional Android e descobriu que ao menos 20 deles compartilhavam dados com o Facebook sem a permissão dos usuários. A ONG afirmou que parte desses aplicativos não repassa mais dados ao Facebook.

Fonte: Estadão