Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Como ter uma Black Friday livre de ataques

Assim como o Halloween, a Black Friday é outra data do calendário americano que caiu no gosto dos brasileiros. Já há alguns anos, os varejistas esperam ansiosos para aumentar as vendas de seus produtos e faturar mais. E não é à toa, só no ano passado, ela rendeu ao varejo online R$ 1,9 bilhões de faturamento em apenas 24 horas, segundo dados da consultoria Ebit.

Porém, é preciso tomar alguns cuidados importantes para que a sexta-feira não se transforme em uma data realmente ‘negra’, no sentido negativo do nome. Isso porque, enquanto o consumidor procura boas pechinchas, os cibercriminosos buscam novas vítimas. É exatamente nessa época de picos do varejo que os ataques de phishing se proliferam ainda mais.

No ano passado um programador holandês, Willem de Groot, identificou que criminosos digitais invadiram 5.925 lojas online – ao menos 216 brasileiras – para incluir um código que roubava os dados dos cartões de crédito e outras informações dos clientes.

O risco fica ainda maior quando a tentativa de compra em um site comprometido estiver sendo feita utilizando os recursos da empresa. Quando isso ocorre, toda a integridade da rede corporativa pode ser afetada por um único clique.

A boa notícia é que é possível se prevenir contra esse tipo de ataque. Para evitar dor de cabeça, envie um memorando interno recomendando a todos na empresa que adotem algumas medidas:

· Mantenham seus navegadores e aplicações atualizados. Isso é fundamental para diminuir o risco de vulnerabilidades a serem exploradas.

·  Não utilizem mecanismos de busca na hora de procurar boas ofertas. Procurem em sites já conhecidos e nos quais confiem. Esse cuidado pode reduzir as chances de parar em um site falso.

·   Verifiquem os hyperlinks. Para verificar a legitimidade de uma URL, basta passar o cursor sobre o link antes de clicar nele e ter cuidado redobrado quando houver a presença de um encurtador de URL’s.

·   Fiquem atentos aos e-mails falsos. Leiam com atenção os e-mails recebidos. É comum que eles possuam erros, como o endereço de e-mail do usuário no lugar do nome, erros de ortografia gritantes ou layouts malfeitos. Tenham também atenção, quando receberem ofertas de lojas que não tenha visitado.

·  Realizem suas compras apenas em sites que usam formas de pagamento criptografas. Verifiquem se o site de interesse começa com HTTPS.

·  Conectem-se a uma rede segura. Evitem usar um WiFi público, principalmente quando precisarem inserir informações cadastrais.

· Fiquem atento às informações solicitadas durante as compras. Sites que eventualmente requeiram a senha do banco ou código de segurança são falsos. 

·  Revisem suas transações bancárias frequentemente.

Evitem compras que estejam na lista negra do Procon. 

Fonte: CIO

Read More

Ataque hacker à SEC envolveria bandidos do Leste Europeu

O ataque hacker ao banco de dados de arquivos corporativos da Comissão de Valores Mobiliários dos EUA provavelmente envolveu criminosos do Leste Europeu que podem ter examinado informações que poderiam mexer com os mercados armazenadas na rede do órgão regulador durante meses, segundo duas pessoas informadas sobre o assunto.

A SEC descobriu, durante uma verificação da manutenção de rotina do sistema Edgar, por quanto tempo os intrusos podem ter tido acesso a segredos corporativos, disse uma das pessoas, que pediu anonimato por falar sobre conclusões não reveladas a respeito do ataque hacker de 2016.

O Edgar é conhecido como um enorme repositório no qual as empresas dispõem diversos tipos de informações para os investidores, desde resultados até vendas de ações de altos executivos. Mas a parte hackeada do banco de dados é praticamente desconhecida e abriga arquivos de testes cuja divulgação nunca foi prevista.

A análise da violação está em andamento e há sinais de que o ataque pode ter sido parte de uma invasão maior voltada a outras agências do governo ou a conjuntos de dados mantidos por empresas privadas, disse a pessoa. O presidente da SEC disse que o órgão regulador está trabalhando com as autoridades competentes e que o incidente foi relatado ao Departamento de Segurança Interna dos EUA.

A violação lançou dúvidas sobre sua capacidade de proteger dados que alimentam bilhões de dólares em transações financeiras diárias. E como a agência é responsável por policiar insider trading, há certa ironia na revelação de que criminosos podem ter lucrado com informações roubadas do órgão regulador.

A SEC revelou a violação em setembro, afirmando que os hackers aproveitaram uma fraqueza do software em uma parte do Edgar em que as empresas podem praticar o envio de documentos. A agência informou que essa vulnerabilidade foi rapidamente corrigida, mas que mesmo assim os hackers conseguiram explorá-la para obter informações que não eram públicas.

Os modelos de formulários permitem que as startups se acostumem com o sistema da SEC e também permite que corporações mais estabelecidas assegurem que suas divulgações foram formatadas corretamente. O órgão regulador alertou as empresas a terem cuidado com o que colocam nos anúncios de teste, mas advogados e executivos especialistas em títulos dizem que não é incomum que os arquivos contenham dados confidenciais que poderiam mexer com os preços das ações.

A SEC informou apenas que o ataque hacker ocorreu no ano passado, sem fornecer um histórico preciso, sem explicar como a violação foi descoberta, nem revelar tudo o que fez para tentar conter as consequências.

Os funcionários da SEC perceberam que havia algo errado, disse uma das pessoas, quando o órgão regulador começou a ver indícios de que uma fonte incomum tentava acessar seu sistema de testes Edgar. O motivo particular de preocupação é que as tentativas pareciam vir do Leste Europeu e de fora do firewall da SEC, que monitora e controla o tráfego de rede de entrada, disse a pessoa.

Fonte: Economia.Uol

 

Read More

Dados de 57 milhões de usuários da Uber foram acessados por hackers

Cerca de 57 milhões de pessoas, entre usuários e motoristas da Uber, tiveram seus dados expostos em um ciberataque. A companhia teria ainda pago US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram a ação mantivessem o caso em segredo.

Segundo publicação, o roubo de dados foi ocultado pela empresa por mais de um ano. Nesta semana, a Uber demitiu Joe Sullivan, chefe de segurança, e um de seus assessores pelos respectivos papéis em deixar a ação hacker por baixo dos panos. Todo o caso foi confirmado pela própria Uber em seu site.

O ataque hacker ocorreu em outubro de 2016 e os dados vazados incluíam nomes, endereços de e-mail e números de telefone de 50 milhões de usuários da Uber. O número fica ainda maior quando considerados mais sete milhões de motoristas que tiveram os dados expostos.

De acordo com a Uber, não foram roubados outros dados além dos mencionados, como informações de viagens e dados de pagamentos. Na época do ocorrido, a Uber estava negociando com entidades dos Estados Unidos acusações diferentes de violação de privacidade.

Nos EUA, os hackers conseguiram acessar o número da carteira de motorista de 600 mil motoristas. O Uber agora diz que se sentiu legalmente obrigado a noticiar a invasão a reguladores e aos motoristas que tiveram o número da carteira expostos.

A empresa diz acreditar que os dados nunca foram usados, mas se nega divulgar a identidade dos responsáveis pelo ataque. O ataque foi feito por dois hackers, usando o site de códigos utilizado por engenheiros de software da Uber. Ambos conseguiram acessar dados em servidores mantidos pela Uber.

A Uber é mais uma empresa na extensa lista de companhias afetadas pelos cada vez mais comuns de ataques hackers. Neste ano, foi divulgado que todos os e-mails do Yahoo! foram expostos em 2013 —acredita-se que o número de contas afetadas seja de 3 bilhões.

Segundo a empresa, o ex-presidente e cofundador da Uber Travis Kalanick soube do vazamento em novembro de 2016, um mês depois do ocorrido. Na época, a Uber havia acabado de fazer um acordo com a procuradoria-geral de Nova York sobre um processo envolvendo segurança de dados.

Diversas leis federais e estaduais dos Estados Unidos obrigam as empresas a alertarem as pessoas e agências governamentais quando dados sensíveis são expostos. O caso é mais uma polêmica em uma série de outras que envolve a Uber, acusada de burlar regulamentações em regiões onde opera desde 2009.

Em janeiro de 2016, o procurador-geral de Nova York já havia multado a Uber em US$ 20 mil (cerca de R$ 70 mil) por não revelar um vazamento de dados em 2014.

O novo presidente do Uber, Dara Khosrowshahi, diz que tem como meta mudar a maneira como a companhia opera. A empresa afirma ter relatado ao procurador-geral e a agências governamentais sobre o ataque nesta terça-feira (21).

“Na época do incidente, tomamos passos imediatos para deixar os dados seguros e desligar acesso não autorizado pelos indivíduos. Também implementamos medidas de segurança para restringir o acesso e aumentar os controles nas nossas contas de armazenamento”, afirma Khosrowshahi.

A companhia planeja enviar um comunicado aos consumidores informando que não vê “evidência de fraudes ou desvios de uso ligados ao incidente”.

Fonte: Folha

Read More

Detran suspende atendimento após ter sistema invadido por hacker

O Departamento de Trânsito do Rio Grande do Norte (Detran/RN) suspendeu os atendimentos ao público nesta sexta-feira (17), após ter sua rede de computadores atingidas por um ataque hacker. A ação aconteceu nesta quinta-feira (16) e o atendimento ao público só deve ser retomado na próxima segunda-feira (20)

Em nota divulgada através do site, o Detran afirma que o serviço foi suspenso por precaução, com o objetivo de preservar os dados do sistema e que acionou as autoridades competentes para dar início às investigações sobre o caso.

Leia na Íntegra:

O Departamento Estadual de Trânsito do RN (Detran) comunica que desligou sua rede de computadores nesta quinta-feira (16), após um ataque ao sistema do órgão, provavelmente provocado por um hacker, com tentativa de infecção por ransomware.

Como motivo de precaução e para manter intacto seu banco de dados, todo o acesso externo também foi desligado, nos impedindo de realizar atendimento ao público.

Comunicamos aos usuários em geral que todas as providências cabíveis estão sendo adotadas para a solução do problema, bem como foram acionadas as autoridades competentes para que seja iniciada uma investigação e responsabilização dos culpados pelo ataque.

Sendo assim, nesta sexta-feira (17), o sistema o Detran-RN não irá funcionar, pois o acesso externo continuará inativo, voltando na próxima segunda-feira (20), após análise final da equipe de Informática.

O expediente aos funcionários seguirá normalmente.

Fonte: TribunadoNorte

Read More

Hackers muçulmanos invadem site oficial do Estado Islâmico

O Estado Islâmico vem perdendo território para o Oriente Médio e além disso, vem sendo alvo de hackers. Desta vez, um grupo de hackativistas muçulmanos conseguiram invadir o site oficial do ISIS e conseguiram ter acesso a uma lista com os contatos de 2 mil pessoas que haviam efetuado registro em um domínio para receber as atualizações por e-mail.

O Amaq é o site oficial do Estado Islâmico que foi o invadido pelos hackers, a página atua como uma rede de notícias do grupo extremista. A Amaq havia salientado a algum tempo atrás que o site era extremamente seguro. No entanto, os hackers atacaram o domínio com nome Di5s3nSioN, que permitiu o acesso aos e-mails registrados. Após o acesso, o grupo com todas as informações em mãos, enviou um e-mail para todos os 1.784 usuários registrados com a seguinte mensagem:

“Nós hackeamos a lista de emails ‘completamente segura’ da Amaq! Daesh [ISIS]… Nós devemos chamá-los de cachorros por seus crimes ou de cobrar por sua covardia? Nós somos os bugs [insetos] no seu sistema”.

Através de um tweet, o hacker ainda comentou: “Desafio completo — muito fácil! Emails de 2000 assinantes hackeados na Amaq… O que vem aí?”.

Após uma instabilidade na própria rede, a Amaq informou a população local que o domínio oficial, agora, estava mais seguro do que nunca. Isso fez com que despertasse o interesse de hackers em atacar o domínio para demonstrar que o site não é tão seguro assim.

Fonte: OficinadaNet

Read More

Erro de programação coloca 180 milhões de celulares em risco de ação hacker

Até 180 milhões de donos de celulares correm o risco de suas mensagens de texto ou ligações serem interceptadas por hackers devido a um erro de codificação em pelo menos 685 aplicativos, informou a empresa de segurança cibernética nesta quinta-feira, 09/11. As descobertas destacam ameaças impostas pelo crescente uso de serviços terceirizados que fornecem funções como mensagens de texto e ligações de áudio a aplicativos que não têm esses recursos embutidos.

Segundo o diretor de segurança, os desenvolvedores dos mais de 600 aplicativos vulneráveis codificaram equivocadamente credenciais de acesso que foram fornecidas pela Twilio. Se os hackers revisarem o código podem acessar essas credenciais e, em seguida, obter acesso aos dados enviados por esses aplicativos.

Muitos aplicativos usam a Twilio para enviar mensagens de texto, processar chamadas telefônicas e lidar com outros serviços. Os hackers podem acessar dados relacionados se fizerem login nas contas do desenvolvedor da Twilio, disse. “Isso não se limita apenas ao Twilio. É um problema comum em serviços terceirizados”. “Muitas vezes percebemos que se cometerem um erro com um serviço, eles também o farão com outros.”

Os erros foram causados ​​por desenvolvedores, e não pela Twilio. O site da empresa avisa que os desenvolvedores que deixam credenciais em aplicativos podem expor suas contas a hackers. O porta-voz da Twilio, disse que a empresa não tem provas de que hackers tenham usado credenciais codificadas em aplicativos para acessar dados de clientes, mas que estava trabalhando com desenvolvedores para alterar as credenciais em contas afetadas.

Fonte: ConvergênciaDigital

Read More

Ex-CEO de grande empresa de busca culpa a Rússia por ciberataques que afetaram a empresa

Ex-CEO da Yahoo, acusou a Rússia pelos ataques ocorridos na empresa em março deste ano e em 2014. A executiva se pronunciou sobre o assunto nesta quarta-feira (08) em depoimento à Justiça, juntamente com o ex-CEO da Equifax e o executivo sênior da Verizon, que agora é detentora da Yahoo.

Ela aproveitou para pedir desculpas aos afetados:

“Como CEO, esses roubos aconteceram durante a minha posse e eu quero pedir as mais sinceras desculpas para cada um de nossos usuários”, disse.

Em seguida, ela acusou agentes russos pela invasão:

 “Infelizmente, enquanto todas as nossas medidas de proteção nos defenderam contra a ameaça de ataques de hackers privados e patrocinados pelo Estado, agentes russos invadiram os sistemas, roubando os dados de nossos usuários”, acusou.

Ataques

A falha acontecida em março surgiu como uma consequência de outro ataque ocorrido no final de 2014, considerado o maior caso de vazamento de dados da história, afetando cerca de três bilhões de usuários.

Neste ano, os invasores se aproveitaram de cookies falsos para acessar as contas dos usuários, deixando informações importantes vulneráveis a ataques maliciosos. O caso foi investigado pelo Departamento de Justiça dos Estados Unidos, que acusou dois espiões russos e dois crackers.

Fonte: CanalTech

Read More

Hackers fazem 800 sites de escolas exibirem anúncio pró-Estado Islâmico

O FBI investiga um ataque hacker que fez centenas de sites de distritos escolares por todos os EUA mostrarem mensagens de apoio ao Estado Islâmico. Ninguém foi preso ainda.

Sites de escolas em importantes distritos como Tucson (Arizona), Newtown (Connecticut) e Gloucester County (Virgínia) estão entre os hackeados. Em Bloomfield, Nova Jersey, a mensagem ficou no ar por mais de duas horas.

Segundo a SchoolDesk, empresa que mantém os sites, técnicos descobriram um arquivo que foi plantado no código-fonte de um dos portais. Isto fez cerca de 800 sites serem redirecionados para uma página do YouTube com uma mensagem em árabe e uma foto do ex-ditador iraquiano Saddam Hussein.

“Parece que era um vídeo de recrutamento ou de respaldo ao Estado Islâmico”, admitiu o fundador da SchoolDesk, Rob Freierson, ao site “NJ.com”.

A companhia afirma que aumentou as proteções para evitar novos incidentes.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem seguros. Saiba mais clicando aqui!

Fonte: O Globo

Read More

SMS Pode Hackear Smartphones e Minerar Criptomoedas

Criminosos sempre procuram novas maneiras de roubar as pessoas. Na Austrália, uma dessas ameaças foi identificada no início desta semana. Os criminosos descobriram como usar uma mensagem de texto para sequestrar os recursos de um telefone móvel, a fim de minerar criptomoedas. É um desenvolvimento muito perturbador que pode ter grandes consequências.

Na Austrália, os cibercriminosos visaram atacar os usuários de smartphones. Ao enviar uma mensagem de texto (SMS) alegando que o destinatário recebeu 3 Bitcoins, os usuários devem clicar em um link. Uma vez que o fazem, o seu celular será infectado com o malware da mineração de criptomoedas. Isso resulta em superaquecimento, drenagem da bateria e instabilidade geral do próprio dispositivo móvel – não é uma situação divertida para as vítimas.

Embora seja verdade, este método de mineração de Bitcoin não é muito lucrativo, porém, ainda é dinheiro gratuito para os criminosos. Eles não estão usando seus próprios dispositivos móveis para concluir esse processo, mas sim sequestrando recursos de milhares de vítimas inocentes. É uma estratégia inteligente, já que alguns milhares de dispositivos móveis minerando, ao mesmo tempo, podem resultar em uma renda decente. Especialmente com o preço do Bitcoin aumentando praticamente todos os dias, essa abordagem só se tornará mais popular à medida que o tempo avança.

Há também um propósito secundário para esse ataque. Uma vez que as pessoas se inscrevam para o serviço vinculado na mensagem de texto, essas informações pessoais podem ser usadas para golpes adicionais contra as vítimas. É evidente que a ameaça que minera Bitcoin será a menor das preocupações da maioria das pessoas, embora possa diminuir significativamente a vida útil do dispositivo.

Por enquanto não se tem noticia de nada parecido com isso acontecendo no Brasil. Independente disso, ignorar mensagens de texto contendo links de remetentes desconhecidos é sempre a melhor opção.

Fonte: PortalBitcoin

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

Receba conteúdos exclusivos