{"id":27733,"date":"2023-09-09T05:55:50","date_gmt":"2023-09-09T08:55:50","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2023\/09\/09\/binance-e-ledger-alertam-sobre-exploracao-no-ios-que-rouba-criptomoedas-por-criptofacil\/"},"modified":"2023-09-09T05:55:50","modified_gmt":"2023-09-09T08:55:50","slug":"binance-e-ledger-alertam-sobre-exploracao-no-ios-que-rouba-criptomoedas-por-criptofacil","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2023\/09\/09\/binance-e-ledger-alertam-sobre-exploracao-no-ios-que-rouba-criptomoedas-por-criptofacil\/","title":{"rendered":"Binance e Ledger alertam sobre explora\u00e7\u00e3o no iOS que rouba criptomoedas Por CriptoF\u00e1cil"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div>\n<div id=\"imgCarousel\" class=\"imgCarousel\">\n<img  title=\"\" decoding=\"async\"  alt=\"LYNXNPED4E075_L Binance e Ledger alertam sobre explora\u00e7\u00e3o no iOS que rouba criptomoedas Por CriptoF\u00e1cil\"  id=\"carouselImage\" src=\"https:\/\/i-invdn-com.investing.com\/news\/LYNXNPED4E075_L.jpg\" style=\"visibility:hidden\"\/><br \/>\n<span class=\"text\">\u00a9 Reuters. Binance e Ledger alertam sobre explora\u00e7\u00e3o no iOS que rouba criptomoedas<\/span><br \/>\n<i class=\"imgGrad\"\/>\n<\/div>\n<p>CriptoF\u00e1cil &#8211; Executivos da Binance e da Ledger est\u00e3o alertando os usu\u00e1rios de criptomoedas para uma nova explora\u00e7\u00e3o com potencial para roubar ativos digitais de dispositivos com sistema operacional iOS, da Apple (NASDAQ:).<\/p>\n<p>Changpeng Zhao (CZ), CEO da Binance, e Charles Guillemet, CTO da Ledger, fizeram o alerta nas redes sociais. Eles afirmaram que hackers podem usar a explora\u00e7\u00e3o, que visa iPhones e iPads, para acessar aplicativos de carteira e roubar criptomoedas.<\/p>\n<p>\u201cAs atualiza\u00e7\u00f5es atuais do Apple iOS\/iPadOS 16.6.1 incluem um patch de seguran\u00e7a para uma vulnerabilidade do iMessage que permite a execu\u00e7\u00e3o remota de c\u00f3digo sem qualquer intera\u00e7\u00e3o da v\u00edtima. J\u00e1 h\u00e1 explora\u00e7\u00e3o em estado selvagem pelo grupo de amea\u00e7a Pegasus. Atualize imediatamente. Fique seguro\u201d, escreveu CZ na rede social X (antigo Twitter).<\/p>\n<p>A atualiza\u00e7\u00e3o da Apple est\u00e1 dispon\u00edvel para iPhone 8 e posterior, e para todos os modelos de iPad Pro, incluindo iPad Air (+3 gera\u00e7\u00e3o), iPad (+5 gera\u00e7\u00e3o) e iPad mini (+5 gera\u00e7\u00e3o). No entanto, os usu\u00e1rios que n\u00e3o atualizarem os seus dispositivos o mais r\u00e1pido poss\u00edvel correm o risco de sofrer invas\u00f5es.<\/p>\n<h2>Alerta para explora\u00e7\u00e3o em dispositivos Apple<\/h2>\n<p>Enquanto isso, Guillemet, da Ledger, detalhou um pouco mais sobre o modus operandi dos invasores:<\/p>\n<p>\u201cVoc\u00ea recebe uma imagem no iMessage, n\u00e3o faz nada, mas o invasor tem acesso total ao seu iPhone. Ele pode espionar tudo o que voc\u00ea faz, extrair todos os seus dados, incluindo suas chaves criptogr\u00e1ficas, por exemplo, se voc\u00ea usar uma carteira de software\u201d, alertou.<\/p>\n<p>De acordo com o Citizen Lab, um laborat\u00f3rio da Universidade de Toronto que detectou a vulnerabilidade, ela \u00e9 do tipo \u201czero-click\u201d. Ou seja, a v\u00edtima n\u00e3o precisa interagir com um link para sofrer uma explora\u00e7\u00e3o. O software malicioso distribui o spyware Pegasus do Grupo NSO.<\/p>\n<p>O c\u00f3digo malicioso Blastpass tem sua transmiss\u00e3o feita por meio de anexos PassKit contendo imagens maliciosas, enviadas da conta iMessage de um invasor para a v\u00edtima.<\/p>\n<p>Assim que o Citizen Lab notificou a equipe de seguran\u00e7a da Apple sobre sua descoberta, ele emitiu dois CVEs (Vulnerabilidades e Exposi\u00e7\u00f5es Comuns). As vulnerabilidades em quest\u00e3o s\u00e3o marcadas como CVE-2023-41064 e CVE-2023-41061.<\/p>\n<p>\u201cAmbos permitem que os agentes de amea\u00e7as obtenham a execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digos em dispositivos iPhone e iPad sem corre\u00e7\u00e3o\u201d, destacou o Citizen Labs.<\/p>\n<p><a href=\"https:\/\/www.criptofacil.com\/binance-e-ledger-alertam-sobre-exploracao-no-ios-que-rouba-criptomoedas\/\" target=\"_blank\" rel=\"nofollow noopener\">Por CriptoF\u00e1cil<\/a><\/p>\n<\/div>\n<p>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/br.investing.com\/news\/cryptocurrency-news\/binance-e-ledger-alertam-sobre-exploracao-no-ios-que-rouba-criptomoedas-1153948\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] \u00a9 Reuters. Binance e Ledger alertam sobre explora\u00e7\u00e3o no iOS que rouba criptomoedas CriptoF\u00e1cil &#8211; Executivos da Binance e da Ledger est\u00e3o alertando os usu\u00e1rios de criptomoedas para uma nova explora\u00e7\u00e3o com potencial para roubar ativos digitais de dispositivos com sistema operacional iOS, da Apple (NASDAQ:). Changpeng Zhao (CZ), CEO da Binance, e Charles Guillemet, CTO da Ledger, fizeram o alerta nas redes sociais. Eles afirmaram que hackers podem usar a explora\u00e7\u00e3o, que visa iPhones e iPads, para acessar aplicativos de carteira e roubar criptomoedas. \u201cAs atualiza\u00e7\u00f5es atuais do Apple iOS\/iPadOS 16.6.1 incluem um patch de seguran\u00e7a para uma vulnerabilidade do iMessage que permite a execu\u00e7\u00e3o remota de c\u00f3digo sem qualquer intera\u00e7\u00e3o da v\u00edtima. J\u00e1 h\u00e1 explora\u00e7\u00e3o em estado selvagem pelo grupo de amea\u00e7a Pegasus. Atualize imediatamente. Fique seguro\u201d, escreveu CZ na rede social X (antigo Twitter). A atualiza\u00e7\u00e3o da Apple est\u00e1 dispon\u00edvel para iPhone 8 e posterior, e para todos os modelos de iPad Pro, incluindo iPad Air (+3 gera\u00e7\u00e3o), iPad (+5 gera\u00e7\u00e3o) e iPad mini (+5 gera\u00e7\u00e3o). No entanto, os usu\u00e1rios que n\u00e3o atualizarem os seus dispositivos o mais r\u00e1pido poss\u00edvel correm o risco de sofrer invas\u00f5es. Alerta para explora\u00e7\u00e3o em dispositivos Apple Enquanto isso, Guillemet, da Ledger, detalhou um pouco mais sobre o modus operandi dos invasores: \u201cVoc\u00ea recebe uma imagem no iMessage, n\u00e3o faz nada, mas o invasor tem acesso total ao seu iPhone. Ele pode espionar tudo o que voc\u00ea faz, extrair todos os seus dados, incluindo suas chaves criptogr\u00e1ficas, por exemplo, se voc\u00ea usar uma carteira de software\u201d, alertou. De acordo com o Citizen Lab, um laborat\u00f3rio da Universidade de Toronto que detectou a vulnerabilidade, ela \u00e9 do tipo \u201czero-click\u201d. Ou seja, a v\u00edtima n\u00e3o precisa interagir com um link para sofrer uma explora\u00e7\u00e3o. O software malicioso distribui o spyware Pegasus do Grupo NSO. O c\u00f3digo malicioso Blastpass tem sua transmiss\u00e3o feita por meio de anexos PassKit contendo imagens maliciosas, enviadas da conta iMessage de um invasor para a v\u00edtima. Assim que o Citizen Lab notificou a equipe de seguran\u00e7a da Apple sobre sua descoberta, ele emitiu dois CVEs (Vulnerabilidades e Exposi\u00e7\u00f5es Comuns). As vulnerabilidades em quest\u00e3o s\u00e3o marcadas como CVE-2023-41064 e CVE-2023-41061. \u201cAmbos permitem que os agentes de amea\u00e7as obtenham a execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digos em dispositivos iPhone e iPad sem corre\u00e7\u00e3o\u201d, destacou o Citizen Labs. Por CriptoF\u00e1cil [ad_2] Source link<\/p>\n","protected":false},"author":1,"featured_media":25916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[45],"tags":[],"class_list":["post-27733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/27733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=27733"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/27733\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/25916"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=27733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=27733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=27733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}