podapps logo

Resumo Semanal – 26


📅

[Semana 26]
🔗 Dados Expostos:
Um banco de dados ficou exposto na internet com 53 mil registros relacionados à VR Benefícios, incluindo nome completo, CPF, data de nascimento, número de telefone e e-mail. A empresa confirma que as informações pessoais eram de autônomos do Parceiro VR, não dos clientes de vale-refeição e vale-alimentação. O problema já foi resolvido
🔗 WhatsApp Pay via Facebook Pay
Via Cielo, clientes do Banco do Brasil, Nubank e Sicredi usando crédito ou débito, podem realizar pagamentos diretamente no WhatsApp. Com isso, os golpes que antes eram aplicados via WhatsApp e faziam as pessoas, que caiam nos golpes, irem até agências bancárias ou sairem do app e irem realizar transferências aos golpistas, poderão efetivar o golpe sem sair do app. (É cada uma…)
Pra quem deseja maiores detalhes, pode
ver mais aqui.
🔗 FaceApp
Éhhh o FaceApp voltou com tudo!
Pois é, aquele app que bombou (ano passado) ao fazer você envelhecer com precisão e se garantiu nas polêmicas de enviar dados à outros países sem seu consentimento e que basicamente permitia aos seus desenvolvedores utilizar as fotos enviadas pelos usuários para quaisquer finalidades que lhe fossem interessantes, de forma livre e irrevogável, voltou agora com o viral da mudança de sexo. Se a equipe responsável pelo software estiver falando a verdade,
eles não armazenam mais as suas fotografias de forma indefinida; as imagens ficam salvas de forma criptografada em servidores na nuvem pelo período máximo de 48 horas após o upload, sendo apagadas logo em seguida.
🔗 Lives Falsas
Tudo o que vira moda na internet, você deve ligar o alerta. As lives também se transformaram em uma oportunidade para os criminosos cibernéticos. Funciona assim: o estelionatário cria um canal no YouTube (ou “sequestra” um canal legítimo que tenha um bom número de seguidores) e inicia uma “transmissão pirata” emulando a live original, feito isso o criminoso troca o QR Code originalmente utilizado para receber doações, por um código adulterado que direciona todo o dinheiro para a conta do criminoso.
Ao que tudo indica, já foram mais de R$ 800 mil!
🔗 Caixa Tem
Vira e mexe o app Caixa Tem, que permite visualizar o benefício Auxílio Emergencial, fica fora do ar. Ora é instabilidade, ora é ataque. Ao que parece, nessa semana, alguns criminosos conseguiram mudar o e-mail, senha e celular no Caixa Tem pra sacar o auxílio de R$ 600. A troca desses dados era simples e fácil, você encontra vídeos bem-intencionados no Youtube de como realizar a troca facilmente, basta inserir o CPF e a senha de seis dígitos, e é aí que entra a Engenharia Social, pois muitos usam a própria data de nascimento e facilita a vida dos criminosos.
🔗 Negligencia quanto a segurança do sistema da CIA levou a vazamento de dados histórico 
A CIA, EUA, negligenciou a segurança de dados e alguns relatórios confirmam vazamentos entre 180GB e 34TB (sim, 34 TERAbytes) de informações. Essa informação só não é mais precisa porquê os sistemas envolvidos possuem uma “segurança inadequada” para precisar.
🔗 Zoom volta atrás e vai liberar E2EE para todos.
Em meio à tanta notícia ruim, o ZOOM parece, realmente, estar preocupado com a segurança dos dados de seus usuários. Após as diversas polêmicas de falta de segurança, o CEO veio a público informar que não fariam mais “evoluções” tecnológicas até que a segurança do app fosse devidamente corrigida. A última polêmica era que forneceriam criptografia das reuniões de ponta-a-ponta apenas para os usuários pagantes, essa semana, voltaram atrás e todos serão beneficiados com a criptografia, trazendo segurança às reuniões. Sem prazo exato, informou que “em breve” a criptografia seria habilitada para todos.
Matéria em português.
🔗 Como deletar o vinculo de apps com seu Facebook
Sabe aqueles sites (ou apps) que você optou por logar-se (ou criar conta) usando o Facebook?
Está tudo armazenado em sua conta do FB. Se você quer desfazer isso e mudar isso, siga este tutorial (em imagens) para desvincular tudo do Facebook e após isso, passe a criar uma conta.
Matéria em inglês.

🔗 Na sexta-feira, o iFood passou a mostrar pedidos e dados de usuários aleatoriamente
Dados como endereço, e-mail e CPF foram demonstrados ao abrir o app.
Em exclusiva ao
Manual do Usuário, o iFood enviou um posicionamento oficial sobre a falha em seu aplicativo:
“Na manhã de sexta-feira, dia 19/06, a plataforma do iFood passou por um problema de atualização com duração de cerca de 30 minutos. A ocorrência foi rapidamente solucionada por sua equipe de tecnologia. A empresa afirma que não houve qualquer tipo de ciberataque à plataforma.”
Veja mais.


Fontes:
Tecnoblog.net, theHack.com.br, macmagazine.com.br, 9to5mac.com e manualdousuario.net