Auto Added by WPeMatico

Já imaginou ter seus dados roubados com apenas uma mensagem? Assustador, porém possível, um jornalista disse que um hacker foi capaz de acessar seu iPhone depois de lhe enviar uma mensagem de texto. O mais preocupante é que ele alega que não teria clicado em nada.

Ben Hubbard é um repórter do The New York Times que costuma cobrir os ocorridos do Oriente Médio e disse que os hackers usaram algo chamado “exploit zero-click” para entrar em seu telefone em 2020 e 2021. A informação é de acordo com um artigo que ele mesmo escreveu para o jornal.

Os especialistas afirmaram que apenas receber um iMessage de um hacker usando esse exploit pode ser sim suficiente para deixar os dados pessoais dos usuários expostos. “É como ser roubado por um fantasma”, contou Hubbard. 

Depois de consultar o Citizen Lab, que é um instituto de pesquisa, Hubbard conseguiu rastrear a origem do texto até um spyware chamado Pegasus. A tecnologia foi criada pelo NSO Group, um desenvolvedor de software com sede em Israel e já havia sido vinculado a hacks de telefones celulares, por mais que a empresa negue rotineiramente as alegações. 

Imagem: Pira25 – Shutterstock

Tudo isso mostra o quão estão cada vez mais sofisticadas as ferramentas que os hackers utilizam. Portanto, evitar links suspeitos pode não ser mais suficiente para se proteger, já que os dados pessoais estarão em risco se você simplesmente receber uma mensagem de texto. 

Pensando nisso, a Apple está desenvolvendo várias formas – e tentativas – para atualizar a segurança de seus telefones para se proteger contra essas novas ameaças, porém, nada muito certo.

Leia mais:

Fonte: Futurism

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Você pode ter seus dados expostos com apenas uma mensagem de texto apareceu primeiro em Olhar Digital.

A “TRUTH Social”, a rede social do ex-presidente dos Estados Unidos, Donald Trump, nem sequer entrou em fase de testes direito e já foi alvo de um defacement — uma depredação virtual.

O endereço, que estava fechado, recebeu um acesso de um usuário que criou a conta “donaldjtrump” e publicou na linha do tempo a imagem de um porco defecando, de acordo com o Washington Post.

A rede social, que deveria ser o parquinho particular de Donald Trump após seu banimento em massa da maioria das plataformas, estava prevista para inauguração em 2022, com a abertura do beta em novembro deste ano. O ex-presidente foi banido por fomentar a insurreição que levou ao ataque ao Capitólio no dia 6 de janeiro.

Em seu anúncio de publicação, a equipe responsável alega que o movimento é uma espécie de contra-corrente para enfrentar “as Big Techs do vale do Silício, que usaram seus poderes unilaterais para silenciar vozes opositoras na América.”

Nova rede social de Trump é um clone do Twitter

De acordo com as imagens de modelo na loja da Apple, a TRUTH Social é um clone do Twitter. Os usuários da rede social de Donald Trump publicarão suas “TRUTHS” (“VERDADES”) e podem dar “RE-TRUTHS” (“RE-VERDADEAR[?]”) nas mensagens ao redor, tal qual na ex-favorita. O próprio feed de publicações e notificações é similar ao do passarinho azul.

A TRUTH Social é programada em Mastodon, uma linguagem de código aberto que, segundo o fundador, Eugen Rochko, pode ser usada gratuitamente — desde que se conceda os créditos de autoria. Em entrevista à Vice, o desenvolvedor afirma que não recebeu crédito algum da Trump Media & Technology Group.

O grupo de Trump afirma que a TRUTH Social é uma rede para que “famílias com opiniões variadas” consigam “se reunir e se divertir”. Os termos de serviço afirmam também que é proibido o abuso de publicações totalmente escritas em caixa-alta, o que é uma regra estranha de se ter quando o próprio ex-presidente era entusiasta de escrever desta maneira.

Ainda não há previsão se a rede social de Donald Trump terá distribuição global ou chegada ao Brasil.

Imagem: Drop of Light/Shutterstock

Leia mais:

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Rede social de Donald Trump foi alvo de defacement antes mesmo de ir ao ar apareceu primeiro em Olhar Digital.

Uma investigação do Yahoo News revela que a CIA tinha planos de captura e assassinato contra Julian Assange, o fundador da rede de informações WikiLeaks, em seu quinto ano de exílio em Londres. O informante, que está isolado na embaixada do Equador, seria alvo de uma vingança letal após os vazamentos de 2012, que revelaram documentos altamente secretos do governo dos Estados Unidos.

Segundo a investigação, oficiais dentro da CIA e do próprio gabinete do governo Trump discutiam planos de assassinar Assange, chegando a solicitar “rascunhos” e “possibilidades” de matá-lo. Parte dos planos da agência de inteligência envolviam a disseminação de discórdia entre os integrantes do Wikileaks, além de espionagem ostensiva e até roubo de aparelhos eletrônicos.

De acordo com um ex-agente da inteligência norte-americana, as discussões sobre captura ou assassinato aconteciam “nas cúpulas mais altas” da gestão. “Parecia não haver limites”, conta um dos agentes ao Yahoo News.

A campanha contra Assange era liderada por Mike Pompeo, o diretor da CIA indicado pelo gabinete de Donald Trump. A medida era uma retaliação contra os vazamentos do conjunto interno de ferramentas de espionagem conhecido como “Vault 7”, que eram usadas na sociedade civil.

“Eles estavam completamente constrangidos por conta dos acontecimentos do Vault 7”, comenta um ex-agente da CIA no período Trump. “Eles estavam com sangue nos olhos.”

CIA estava pronta para tiroteio contra russos na extração de Assange

Em um dos planos de assassinato de Julian Assange, a CIA se preparava para a possibilidade de uma emboscada à céu aberto nas ruas de Londres. O ato estava planejado quando a embaixada do Equador começou a preparar solicitações de imunidade diplomática ao informante, o que coincidiu com a descoberta de agentes da inteligência russa em extraí-lo do Reino Unido.

Segundo três dos trinta ex-agentes os planos envolviam também uma colisão contra o veículo de extração, seguida do sequestro de Assange, ou ainda disparos contra os pneus. Um dos entrevistados pelo Yahoo News informou também que o governo dos Estados Unidos chegou a conseguir autorização do Reino Unido para abrir fogo.

“Nós tinhamos todos os motivos para acreditar que ele estava contemplando a possibilidade de fugir de lá”, alega um ex-oficial administrativo, acrescentando que um dos planos envolvia até a extração via um carro de limpeza. “Seria como um filme de fuga de cadeia.”

O resultado da intriga fez com que diversos agentes — russos, ingleses e norte-americanos — ocupassem as ruas de Londres, a um ponto em que, segundo o ex-oficial, haviam mais membros de inteligência do que civis nos arredores. Os planos não avançaram por conta do escândalo internacional que estava se armando.

CIA emitiu ordens de prisão aos ex-agentes

Mike Pompeo e Donald Trump não emitiram comentários a respeito dos planos de assassinato da CIA contra Julian Assange. No entanto, o ex-líder da agência de inteligência chegou a classificar a WikiLeaks como “um serviço de inteligência não-estatal hostil”.

Em entrevista à CBS News, um dos repórteres do Yahoo News, Michael Isikoff, informou que os ex-agentes participantes da reportagem estão recebendo pressões de Pompeo, que clama por ordens de prisão contra eles:

“Pompeo essencialmente confirmou a investigação, pois você só pode ser julgado por revelar informações confidenciais reais e legítimas se elas forem reais.”

Imagem: Espen Moe/Wikimedia Commons/CC

Leia mais:

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Wikileaks: CIA tinha planos de assassinato contra Julian Assange em Londres apareceu primeiro em Olhar Digital.

Nos últimos anos, golpes se tornaram cada vez mais frequentes, ainda mais os que envolvem roubo e clonagem de contas no WhatsApp. Só em 2020, a projeção é de que mais de 5 milhões de contas foram clonadas do aplicativo no Brasil.

Isso porque os criminosos criam cada vez mais estratégias e artimanhas para conseguir enganar as suas vítimas, até estruturaram uma forma de contar com ajuda direta do próprio internauta e sem que ele saiba disso. A ação se aproveita de técnicas de engenharia social para atacar não apenas o WhatsApp, como outros aplicativos que usam um QR Code para registro e uso em um computador.

Já no caso do WhatsApp, o código QR é gerado quando a pessoa acessa o aplicativo na internet ou desktop. Quando o código é escaneado, o usuário pode acessar sua conta no computador.

WhatsApp no iPhone (Imagem: André Fogaça/Olhar Digital)
WhatsApp no iPhone (Imagem: André Fogaça/Olhar Digital)

Segundo os pesquisadores da Ese, é através dessa função que os criminosos atacam. Os golpistas convencem as vítimas (por telefone, email, mensagens de textos) a escanear um QR code falso, que, em vez de apresentar uma página oficial do WhatsApp, aparece uma página enganosa que tenta sequestrar a sessão de WhatsApp.

Por mais que nas versões mais recentes do WhatsApp haja o desbloqueio biométrico ou por PIN para validar uma nova sessão em outro aparelho, as versões mais antigas usam esse código para conceder o acesso sem qualquer outro tipo de validação adicional.

Sendo assim, os cibercriminosos desenvolveram ferramentas capazes de capturar e armazenar a imagem do código QR gerada pelo WhatsApp para criar um novo código. Depois da invasão, a sessão do usuário é armazenada no computador do hacker.

Um detalhe importante é que o “sequestro” da conta acontece sem que o uso do aplicativo no celular da vítima seja interrompido.

Leia mais:

Veja como se proteger

Algumas atitudes podem prevenir qualquer problema e evitar que o pior aconteça. Veja como se proteger com algumas dicas, segundo a empresa:

  • Use redes de internet wi-fi públicas ou desconhecidas o mínimo possível, pois os ataques – em geral – acontecem quando o cibercriminoso está na mesma rede que as vítimas;
  • Suspeite se algum anúncio pedir para digitalizar o QR code em troca de algum benefício ou como parte de um processo além da validação de aplicativos;
  • Se escanear um código e não receber nenhuma ação em resposta, estranhe. Por exemplo, vá à tela principal do WhatsApp, selecione a opção “WhatsApp Web” e depois, encerre todas as sessões para derrubar o acesso de criminosos à conta imediatamente;
  • Não esqueça de manter ativado e atualizado o programa de segurança. Esses mecanismos bloqueiam ameaças.

Fonte: UOL

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Golpe ‘sequestra’ WhatsApp com ajuda da própria vítima; veja como se proteger apareceu primeiro em Olhar Digital.

O reconhecimento facial evoluiu junto com a ciência e agora pode desempenhar um papel importante na hora do almoço das crianças. O Financial Times revelou que nove escolas em North Ayrshire, localizadas no Reino Unido, começarão a receber pagamentos para os almoços em cantinas examinando os rostos dos alunos. A tecnologia tem o objetivo de ajudar a minimizar o contato durante a pandemia e acelerar o tempo das transações. 

Tanto as escolas quanto o instalador do sistema CRB Cunningham defenderam que os sistemas tratariam de questões de privacidade e segurança. Segundo o CRB Cunningham, o seu hardware não estava usando reconhecimento facial ao vivo e sim, verificando modelos de impressão facial criptografados.

As escolas também já estavam usando leitores de impressão digital, então, foi mais uma mudança na tecnologia biométrica do que uma nova ferramenta de segurança. Ademais, houve preocupações sobre a fraude usando PINs convencionais, porém, o reconhecimento facial tende a ser mais seguro. 

De acordo com o conselho de North Ayrshire, 97% das crianças ou pais deram consentimento para a implementação do recurso de reconhecimento facial.

Leia também:

O Big Brother Watch e o Comissário de Biometria da Inglaterra defenderam que o reconhecimento facial era arbitrário, sendo que havia a preocupação de que as implantações nas escolas pudessem normalizar o escaneamento facial e assim, distorcer a noção dos alunos quanto às questões de privacidade. Isso porque, segundo eles, se uma criança crescer com essa tecnologia, talvez não se incomode quando estiver disponível o recurso em aeroportos ou festivais de música.

Talvez, a novidade tecnológica não se espalhe para os EUA e outros países, mas chamará a atenção o lançamento na escola do Reino Unido e com isso, crescerá a avaliação da viabilidade do reconhecimento facial e suas melhorias no mundo real.

Fonte: Engadget

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post No Reino Unido, escolas usarão reconhecimento facial para pagamento do almoço apareceu primeiro em Olhar Digital.

Uma mulher, do estado do Alabama, identificada como Teiranni Kidd, está processando um hospital em que deu à luz sua filha, Nicko Silar. Ela alega que o hospital sofreu um ataque hacker no momento em que ela estava em trabalho de parto, o que atrapalhou o desempenho dos médicos.

Se for comprovado, este pode ser o primeiro caso de um ataque de ransomware que resulta em uma morte. Em ataques desse tipo, em geral, os hackers “sequestram” a rede e exigem um pagamento, geralmente em criptomoedas, para devolvê-la.

Grandes empresas já foram vítimas de ataques do tipo, como a gigante brasileira do setor alimentício, JBS. Porém, os efeitos podem ser fatais quando se trata de uma estrutura tão crítica quanto um hospital, em que, hoje, prontuários e monitores estão quase todos ligados em rede.

Possível negligência

Monitor de batimentos cardíacos
Queda da rede impediu que os médicos monitorassem os batimentos cardíacos de Nicko. Crédito: Mirkosajkov/Pixabay

No caso do ataque que pode ter resultado na morte de Nicko, ocorrido em 2019, hackers assumiram o controle da rede do Springhill Medical Center. O hospital, por sua vez, se negou a pagar o resgate e, sequer reconheceu que havia sido atacado. A decisão do centro médico foi de apenas desligar a rede.

Com isso, os médicos tiveram que trabalhar “à moda antiga”. Porém, com uma boa parte dos sistemas automatizados, os médicos tiveram bem mais dificuldade em trabalhar do que teriam há 10 ou 15 anos, principalmente os que se formaram há pouco tempo ou eram recém-chegados no hospital.

No parto de Teiranni Kidd, por exemplo, os médicos não conseguiram vigiar os sinais vitais de Nicko. Com isso, eles não perceberam que os batimentos cardíacos dela estavam muito acelerados. Isso pode ser um sinal de que a criança está com o cordão umbilical enrolado no pescoço.

Morte ocorreu depois

Nicko nasceu desmaiada e com graves danos cerebrais, nove meses depois, a bebê morreu. Desde então, Kidd enfrenta uma longa batalha judicial contra o hospital. Ela diz, inclusive, que teve acesso a mensagens de texto trocadas pelos médicos, que diziam que a morte poderia ter sido evitada.

Segundo ela, os profissionais disseram que se fosse possível checar os sinais de alerta, teriam optado por uma cesariana, e não pelo parto normal. Caso isso tivesse acontecido, a vida da bebê teria sido facilmente salva.

Leia mais:

Apesar de não haver outros casos com finais tão trágicos, o hacker que reivindica o ataque e diz fazer parte da gangue russa Ryuk, disse ao The Wall Street Journal que já fez ataques parecidos contra pelo menos 235 hospitais desde 2018.

Via: Futurism

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Mãe culpa ataque hacker a hospital por morte de sua filha de nove meses apareceu primeiro em Olhar Digital.

Na última quinta-feira (30), o Banco do Estado de Sergipe (Banese) informou foi detectada uma brecha de segurança pela instituição e que dados cadastrais de pessoas que não são clientes do banco foram acessados. Com isso, 395.009 chaves Pix do tipo telefone foram obtidas “mediante engenharia social”, explicou a instituição.

Através de um comunicado, o Banco Central disse que não foram expostos dados sensíveis, como senhas, valores movimentados e saldos nas contas. Porém, os telefones de clientes foram capturados por pessoas de fora da instituição.

Por mais que afirmarem que nada disso compromete senhas, extratos, históricos e informações financeiras, o banco relatou que o sistema ao qual os invasores tiveram acesso, chamado Diretório de Identificadores de Contas Transacionais (DICT), guarda dados como: nome, CPF, banco em que a chave está registrada, agência, conta, data da abertura da conta e data de registro da chave Pix.

Além disso, as informações obtidas não permitem movimentação de recursos e nem acesso às contas ou a outras informações financeiras, segundo o BC. Sendo assim, as pessoas com dados vazados serão notificadas por meio do aplicativo da instituição financeira, não contendo avisos por chamadas telefônicas, aplicativos de mensagem, SMS ou e-mail.

Ainda de acordo com o comunicado, o vazamento foi por conta de “falhas pontuais” nos sistemas do Banese. O órgão informou ter tomado as ações necessárias e a autoridade monetária esclareceu que a divulgação do vazamento de dados cadastrais do Pix não é exigida pela legislação e que mesmo assim, decidiu comunicar a situação para manter o com a transparência.

Leia mais:

Fonte: Agência Brasil

Já assistiu aos nossos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

O post Mais de 395 mil chaves Pix foram vazadas após falha da segurança de banco apareceu primeiro em Olhar Digital.

O Brasil é o quinto país do mundo em número de ataques de hackers contra empresas, atrás apenas de EUA, Reino Unido, Alemanha e África do Sul. A conclusão é de um levantamento da consultoria alemã Roland Berger.

Segundo o estudo, só nos seis primeiros meses deste ano, os registros no país já superaram o total de ocorrências de 2020. Se considerados apenas os casos de “ransomware“, que são aqueles que envolvem o bloqueio do sistema em troca de um pagamento de resgate, já foram 9,1 milhões de casos por aqui em 2021.

Em todo o planeta, só em 2021, os prejuízos provocados por cibercriminosos já atingem US$ 6 trilhões e, na visão dos especialistas, as empresas terão que aumentar cada vez mais os investimentos para se proteger de ataques.

Hacker com capuz em frente ao computador e dados representando informações sobre toda a tela na tonalidade verde
No 1º semestre de 2021, Brasil ultrapassou registros de ciberataques do ano anterior. Imagem: Shutterstock/Adike

Leia mais:

Hackers invadiram sistema do Tesouro Nacional

Além de empresas, o governo brasileiro também foi vítima de cibercriminosos este ano. Em agosto, a rede interna da Secretaria do Tesouro Nacional (STN), do Ministério da Economia, sofreu um ataque hacker do tipo ransomware.

Após o ataque à STN, a Polícia Federal foi imediatamente acionada e medidas de contenção foram aplicadas. Em nota, o Ministério da Economia afirmou que, em vistoria, foi observado que nenhum dano foi gerado aos sistemas.

Na ocasião, em entrevista ao Olhar Digital, o especialista em cibersegurança Arthur Igreja destacou a gravidade desse tipo de ataque [assista abaixo]. “São casos graves, empresas com muitos dados de muitas pessoas. A vítima pode pagar o resgate na crença de que o serviço será reestabelecido, mas o golpista pode fazer outra coisa e vazar. Sem contar que o serviço para. Estamos falando Tesouro Direto, que tem investimentos, reservas de várias pessoas. É um caso muito grave”, destacou.

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Brasil é o 5º país com mais registros de ataques de hackers contra empresas apareceu primeiro em Olhar Digital.

Um levantamento da empresa Serasa Experian constatou que, a cada oito segundos, um brasileiro sofre uma tentativa de fraude.

Na pesquisa, que levou em conta os primeiros seis meses de 2021, foram registradas em torno de 1,9 milhão de tentativas. Trata-se de um crescimento de 15,6% em relação ao mesmo período em 2020 e pior: o índice mais alto já registrado desde 2011.

O principal motivo do aumento, segundo a pesquisa, se deve ao fato de o brasileiro ter aderido com maior intensidade às compras online nos últimos meses. De acordo com Jaison Reis, diretor de soluções de identidade e prevenção de fraudes da Serasa Experian, foi uma mudança de comportamento digital que foi acelerada pela pandemia de covid-19 e pelas medidas de distanciamento social.

As ocorrências de movimentações suspeitas se deram principalmente no setor financeiro: bancos e serviços de cartões tiveram 1,2 milhão de tentativas, enquanto as financeiras tiveram 205 mil. Em comparação a 2020, o setor que viu o maior crescimento de ocorrências foi o do varejo, com alta de 89,5% e 167 mil. Já os setores de telefonia e serviços tiveram queda no índice, registrando, respectivamente, 79 mil e 258 mil tentativas.

Leia mais:

Região Sudeste foi a mais afetada

Ainda segundo a pesquisa, o Sudeste foi a região mais atingida pelas tentativas de golpes, com cerca de um milhão. No segundo lugar, ficou o Nordeste, que teve 347 mil e a maior variação no recorte de tempo avaliado (20,9%). Já em termos de faixa etária, os jovens de até 25 anos são os mais vitimados pelas fraudes.

A Serasa Experian explica que a pesquisa é o resultado do cruzamento de dois conjuntos de informações de bancos de dados: o total de consultas de CPFs efetuados mensalmente na empresa e a estimativa do risco de fraude, um cálculo baseado na aplicação de modelos de probabilidade.

Crédito para imagem principal: wk1003mike/Shutterstock

Via UOL

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Levantamento mostra que brasileiro sofre tentativa de fraude a cada 8 segundos apareceu primeiro em Olhar Digital.

Golpistas estão usando a recém-anunciada dose de reforço, ou terceira dose, da vacina contra a Covid-19 para espalhar um malware. Até o momento, foram identificadas tentativas de golpes em cidades do interior de São Paulo, como Campinas, Atibaia e Piracicaba. Também foram relatadas tentativas de golpes em Cuiabá, capital do Mato Grosso, e Formiga, no interior de Minas Gerais.

Segundo relatos, as mensagens informam que o destinatário teria sido sorteado para receber a dose de reforço da vacina contra a Covid-19. No e-mail, é dito inclusive que seria possível escolher a marca do imunizante e apresenta um link que redireciona para uma página que seria a da escolha da vacina, ao clicar no link, a vítima imediatamente é infectada pelo malware.

Para dar um ar de legitimidade, o e-mail tem o logotipo do Conecte SUS, que é o sistema que registra todos os atendimentos realizados por um cidadão no Sistema Único de Saúde, incluindo as vacinas, e do Ministério da Saúde. Assim como a primeira etapa de imunização, a dose de reforço será aplicada primeiro em idosos e imunossuprimidos, a previsão é que a nova campanha comece em setembro.

Prefeituras pedem atenção

Covid-19 terceira dose da vacina
Dose de reforço da vacina da Covid-19 será aplicada primeiro em idosos e imunossuprimidos. Imagem: Tânia Rêgo/Agência Brasil

O Departamento de Vigilância em Saúde de Campinas (Devisa) divulgou um comunicado alertando sobre o uso da dose de reforço para espalhamento de malwares. Segundo o órgão, o e-mail falso tem um número qualquer, que é descrito como o do cartão do SUS da potencial vítima, já que este é um documento que as pessoas dificilmente memorizam o número.

Em Atibaia, a prefeitura também alertou sobre um golpe com as mesmas características, segundo a administração, moradores que já haviam sofrido tentativas de golpes em meados de abril voltaram a receber mensagens falsas. Já em Piracicaba, uma professora relatou ter recebido um e-mail falso, mas ela desconfiou por ser jovem e ter visto no noticiário que a imunização começaria pelos idosos.

Como evitar esses golpes?

O Ministério da Saúde informou que o nome da pasta tem sido usado para o espalhamento de mensagens falsas. O ministério reforçou que, por enquanto, o agendamento das doses de reforço ainda não começaram e que a pasta não pede nenhuma informação aos cidadãos e nem envia códigos para os usuários do SUS por e-mail ou qualquer outro canal.

Leia mais:

Para evitar cair em golpes desse tipo, é importante ficar sempre alerta ao destinatário dos e-mail, lembrando que, órgãos governamentais não enviam mensagens com códigos aos cidadãos, a não ser para redefinição de senha, mas somente quando esse procedimento é solicitado. Também é importante sempre verificar se os números dos documentos batem com os que são apresentados nos e-mails.

Via: O Estado de S. Paulo e CNN Brasil

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!

O post Covid-19: dose de reforço da vacina é usada para espalhar malware apareceu primeiro em Olhar Digital.