Conecte-se Conosco

Tecnologia

Atenção, gamers! Mod popular de Minecraft esconde RAT que rouba Discord, liga webcam e espiona o PC

marcelo

Publicado

em

Minecraft
COMPARTILHE ESTA MATÉRIA

Você baixou aquele mod de Minecraft que todo mundo tá usando? Talvez não devesse. Cibercriminosos estão distribuindo um Python RAT, trojan de acesso remoto, disfarçado de “Nursultan Client”. O ataque se esconde por trás de uma versão crackeada e popular de Minecraft entre jogadores russos e da Europa Oriental.

CONTINUA APÓS A PUBLICIDADE

A diferença entre baixar a versão real e o malware? Uma pode te custar sua conta do Discord, acesso à sua webcam e o controle total do seu computador.

A descoberta é da Netskope, que identificou a ameaça durante atividades de threat hunting. O esquema é simples: depois de infectar o sistema, os criminosos usam o Telegram como canal de comando e controle. De lá, podem tirar screenshots da tela, ativar a webcam, abrir sites no navegador e vasculhar arquivos em busca de tokens do Discord.

“Nursultan Client” é a isca perfeita para gamers

O executável foi criado com PyInstaller — uma ferramenta legítima que transforma scripts Python em programas executáveis, mas que virou queridinha de criadores de malware. O arquivo tem 68.5 MB, um tamanho inflacionado que não é acidental: alguns sistemas de segurança simplesmente ignoram ou escaneiam parcialmente arquivos muito grandes, deixando a porta aberta para a infecção.

CONTINUA APÓS A PUBLICIDADE

“Usar o nome de um cliente conhecido de Minecraft é uma tática clara de engenharia social para enganar vítimas, especialmente gamers”, explica Nikhil Hegde, engenheiro sênior de software da Netskope. A escolha do Nursultan Client não foi aleatória. Os criminosos sabem que gamers vivem baixando mods, cheats e clientes alternativos e usam essa confiança como porta de entrada.

Isso marca mais um capítulo de uma história que se repete. Grupos criminosos têm atacado a comunidade gamer há anos, injetando malware em modificações de jogos, programas de trapaça e ferramentas customizadas. A diferença aqui está na sofisticação: o malware combina vigilância, roubo de dados e recursos de adware numa única ferramenta. É o canivete suíço do crime digital.

A farsa da “instalação”

Quando você executa o arquivo, tudo parece normal. Uma barra de progresso aparece na tela com mensagens de “instalando Nursultan Client”, convencendo você de que está tudo certo. Enquanto isso, nos bastidores, o programa tenta se adicionar à inicialização automática do Windows, criando uma chave de registro com o mesmo nome do cliente legítimo.

CONTINUA APÓS A PUBLICIDADE

Mas aqui fica interessante – o mecanismo de persistência tem falhas graves. O código foi claramente escrito para rodar como script Python puro e não foi adaptado corretamente para a versão compilada.

Quando o PyInstaller cria um executável “onefile”, ele usa um diretório temporário que é deletado assim que o programa fecha. Traduzindo: o malware provavelmente não sobrevive a uma reinicialização do sistema.

Essa falha técnica revela algo importante sobre o autor. Ele não é um cibercriminoso de elite. Domina o suficiente para montar uma ferramenta perigosa a partir de bibliotecas prontas, mas comete erros básicos que desenvolvedores mais experientes evitariam. Mas não se engane, a falha na persistência não torna o malware menos perigoso.

CONTINUA APÓS A PUBLICIDADE

 

Telegram: onde os criminosos se sentem em casa

O malware vem com um token de bot do Telegram já configurado e uma lista de IDs de usuários autorizados, garantindo que apenas o atacante possa dar ordens à máquina infectada. Para os criminosos, o Telegram é perfeito.

Ele é um serviço legítimo usado por milhões de pessoas, oferece comunicação criptografada, tem uma API de bots extremamente fácil de usar e, melhor ainda, é gratuito. Não é preciso manter servidores próprios ou se preocupar com infraestrutura — tudo acontece através de uma plataforma que parece completamente normal para sistemas de segurança.

PROPAGANDA

Discord: o verdadeiro alvo

O malware tem um foco claro: roubar tokens de autenticação do Discord. Esses tokens são o santo graal para criminosos porque funcionam como chaves-mestras: quem tem o token, tem acesso total à conta, sem precisar de senha ou autenticação de dois fatores.

O módulo de roubo é abrangente. Ele vasculha os arquivos locais de todas as versões do cliente Discord (estável, PTB e Canary) em busca de arquivos .ldb e .log onde os tokens ficam armazenados. Mas não para por aí, ele também escaneia os navegadores Chrome, Edge, Firefox, Opera e Brave, investigando tanto bancos de dados LevelDB quanto SQLite. Se você usa Discord em qualquer uma dessas plataformas, está vulnerável.

Com esses tokens em mãos, o atacante vira você no Discord. Pode enviar spam e phishing para todos os seus contatos, acessar servidores privados onde você participa, roubar conversas confidenciais, vender o acesso da sua conta no mercado negro ou usar ela em golpes de engenharia social. É um acesso VIP ao seu círculo de confiança — e você nem vai saber que perdeu o controle.

Webcam ligada, tela gravada

O roubo de tokens é só o começo. O malware oferece um menu completo de recursos de vigilância, todos controlados remotamente via comandos do Telegram.

O comando /info coleta um perfil detalhado do sistema — nome do computador, usuário, versão do Windows, processador, memória, disco e endereços IP local e externo. O relatório é formatado em russo e traz a assinatura “by fifetka”, deixando clara a origem da ameaça.

O comando /tokens executa a varredura completa em busca dos tokens do Discord e envia tudo para o atacante em segundos.

Mas os comandos mais invasivos são outros dois: /screenshot captura a tela da vítima em tempo real e envia via Telegram. Qualquer coisa visível no momento, senhas sendo digitadas, conversas privadas, documentos confidenciais fica exposta. Já o /camera ativa a webcam e tira uma foto sem qualquer aviso visual. Pode ser usado para vigilância, chantagem ou simplesmente invadir a privacidade da vítima.

E tem mais: se o atacante enviar uma mensagem de texto, o malware verifica se é uma URL. Caso seja, abre automaticamente no navegador da vítima — perfeito para direcionar a páginas de phishing ou sites maliciosos. Se não for URL, exibe o texto numa janela pop-up.

Qualquer imagem enviada pelo atacante é baixada e aberta no visualizador padrão da vítima. Pode ser conteúdo chocante, faturas falsas ou qualquer tipo de manipulação psicológica. O atacante tem controle total sobre o que você vê na sua própria tela.

Crime como serviço: franchising do malware

A arquitetura do malware revela um modelo de negócio que está se tornando cada vez mais comum no submundo do cibercrime. O sistema de “usuários permitidos” funciona como um esquema simples de licenciamento: o autor muda apenas o ID do Telegram autorizado, recompila o executável e vende uma cópia personalizada para cada comprador.

É o conceito de Malware-as-a-Service (MaaS) em sua forma mais básica. Cada cliente recebe sua própria versão que só ele pode controlar, e o autor original não precisa se envolver nas operações. A assinatura “by fifetka” e o foco em gamers sugerem que o objetivo não é executar ataques diretamente, mas atrair outros criminosos de baixo nível dispostos a pagar pela ferramenta.

O relatório da Netskope aponta sinais claros desse modelo: o invasor controla o acesso ao bot por meio de um ID específico do Telegram e pode revender o mesmo malware para outros criminosos, criando uma rede de atacantes usando versões personalizadas simultaneamente. É o franchising do crime digital.

Por que essa ameaça é especialmente perigosa

Apesar das falhas técnicas, essa ameaça não deve ser subestimada. O malware é multiplataforma nas áreas mais críticas e a comunicação via Telegram e os recursos de vigilância funcionam em Windows, Linux e macOS. Apenas o roubo de tokens do Discord e a persistência são específicos do Windows, mas isso não diminui o alcance do ataque.

Para empresas, o uso do Telegram como canal de comando e controle representa um desafio extra. Como distinguir tráfego malicioso de uso legítimo quando ambos passam por um serviço de mensagens popular? Bloquear o Telegram inteiro não é uma opção viável para a maioria das organizações.

A resposta está em monitorar padrões de comportamento e chamadas de API incomuns — uma tarefa que exige ferramentas de segurança sofisticadas e equipes preparadas.

E tem outro fator: a facilidade de distribuição. Gamers compartilham mods e ferramentas em fóruns, grupos do Discord, canais do Telegram e servidores privados. Uma vez que o malware entra em circulação nesses ambientes, se espalha rapidamente. É um efeito dominó onde a confiança da comunidade vira a maior vulnerabilidade.

O que fazer para se proteger

A boa notícia é que a Netskope detecta essa ameaça através de sua proteção avançada contra ameaças, classificando-a como “QD:Trojan.GenericKDQ.F8A018F2A0″. Todos os indicadores de comprometimento e scripts relacionados estão disponíveis no repositório GitHub da empresa para quem quiser investigar mais a fundo.

Mas a melhor proteção ainda é o bom senso. Algumas regras básicas podem te salvar de muita dor de cabeça.

  • Nunca baixe mods, clientes ou cheats de fontes não oficiais. Se não é do site oficial ou de uma fonte verificada pela comunidade, não vale o risco;
  • Desconfie de arquivos muito grandes. Um cliente de Minecraft modificado não deveria ter 68.5 MB sem uma boa razão;
  • Use autenticação de dois fatores em todas as contas — especialmente no Discord. Mesmo que roubem seu token, o atacante terá mais dificuldade de acessar outras coisas;
  • Monitore processos em execução no gerenciador de tarefas. Se aparecer algo suspeito rodando em segundo plano, investigue;
  • Mantenha um antivírus atualizado. Parece óbvio, mas muita gente negligencia essa camada básica de proteção.

 

COMPARTILHE ESTA MATÉRIA

Para templates de websites acesse:

Clique [www.sennaprosites.com.br] Aqui

Meus outros Sites: www.esvox.com.br

Propaganda
Clique para comentar

Responder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tecnologia

Deepfakes sexuais: crime está ficando mais comum no Brasil

A maior parte das denúncias registradas na SaferNet em 2025 estava relacionada a imagens de abuso e de exploração sexual infantil

marcelo

Publicado

em

Deepfake impulsinada por IA 1920x1080
(Imagem: FAMILY STOCK/Shutterstock)
COMPARTILHE ESTA MATÉRIA

Criada em 2004 pela Comissão Europeia, em parceria com a rede Insafe, a iniciativa mobiliza mais de 180 países em ações de conscientização sobre riscos e boas práticas no ambiente online.

CONTINUA APÓS A PUBLICIDADE

De acordo com o Identity Fraud Report 2025–2026, ataques envolvendo deepfakes cresceram 126% no Brasil em 2025.

E um mapeamento feito pela organização SaferNet Brasil se aprofundou no recorte das deepfakes sexuais em escolas – imagens ou vídeos de nudez criados com inteligência artificial sem o consentimento das vítimas.

  • Foram identificadas 173 vítimas de deepfakes sexuais em instituições de ensino públicas e privadas de dez estados brasileiros.
  • O estado de São Paulo lidera o número de ocorrências, com 51 vítimas, seguido por Mato Grosso (30), Pernambuco (30) e Rio de Janeiro (20).
  • Todas as vítimas identificadas são mulheres (alunas e professoras).
  • O levantamento identificou 60 autores dos crimes.
  • O relatório completo será divulgado no mês que vem.
  • O trabalho conta com recursos do fundo SafeOnline, do Fundo das Nações Unidas para a Infância (Unicef).

A pesquisa, iniciada em 2023, tem como base o monitoramento de notícias. Além disso, a SaferNet opera a Central Nacional de Denúncias de Crimes Cibernéticos. O canal recebeu 264 links (URLs) relacionados a este tipo de crime desde 2023.

CONTINUA APÓS A PUBLICIDADE

“Analisamos 264 links reportados que podiam ter vínculo com o compartilhamento de deepfakes sexuais não consentidos e de materiais artificiais de abuso sexual infantil. Desses, 125 continham imagens reais de abuso sexual infantil”, explica Sofia Schuring, pesquisadora da SaferNet.

Segundo ela, 8% dos links analisados tinham conteúdo artificial de abuso e exploração sexual infantil.

Também foram contabilizados dez casos de deepfakes envolvendo adultos e 20 casos de vazamento de imagens íntimas reais, sem uso de IA.

CONTINUA APÓS A PUBLICIDADE

A SaferNet mostra que esses conteúdos são compartilhados por grupos organizados, que usam bots para notificação, aplicativos de mensagem e fóruns na dark web.

Assim, a organização defende o bloqueio das ferramentas de notificação e a asfixia financeira dessas redes.

Outros dados da SaferNet

  • Denúncias de crimes cibernéticos: a central recebeu 87.689 novas queixas, um aumento de 28,4% em relação a 2024.
  • A maior parte era relacionada a imagens de abuso e de exploração sexual infantil, com um total de 63.214 notificações. Essa é a segunda maior marca já registrada pela SaferNet, superada apenas em 2023 (71.867 notificações). Para a organização, as IAs têm contribuído para esse aumento.
  • Misoginia (ódio contra mulheres): 8.728 casos – aumento de 224,9% no período.
  • Apologia e incitação a crimes contra a vida: 4.752 denúncias.
  • Racismo: 3.220 casos.
  • Xenofobia: queda em relação a 2024, passando de 3.449 para 755 casos.
  • Tráfico de pessoas: patamar estável, com 442 casos.
  • Outras denúncias em alta: intolerância religiosa, LGBTfobia, neonazismo e de maus tratos com animais.

Essa matéria usou informações da Agência Brasil (1 e 2).

CONTINUA APÓS A PUBLICIDADE

COMPARTILHE ESTA MATÉRIA

Para templates de websites acesse:

Clique [www.sennaprosites.com.br] Aqui

Meus outros Sites: www.esvox.com.br

Continue lendo

Tecnologia

Caiu no golpe do nude? Veja 8 orientações de uma advogada sobre sextorsão

Golpes de chantagem com fotos íntimas têm se espalhado nas redes; confira orientações jurídicas para entender como agir desde os primeiros sinais

marcelo

Publicado

em

Caiu no golpe do nude? Veja 8 orientações de uma advogada sobre sextorsão
Capturas de tela, áudios e outros materiais devem ser encarados como provas; é importante mantê-los a salvo — Foto: Reprodução/Shutterstock
COMPARTILHE ESTA MATÉRIA

O golpe do nude, também conhecido como sextorsão, acontece quando criminosos usam ameaças de divulgação de imagens íntimas para extorquir dinheiro ou outras vantagens das pessoas. Esse tipo de crime pode ocorrer mesmo sem o uso de fotos reais e costuma explorar o medo da exposição para pressionar a vítima a agir rapidamente. Em situações assim, decisões impulsivas — como pagar o chantagista ou apagar conversas – tendem a piorar o problema.

CONTINUA APÓS A PUBLICIDADE

Para orientar quem enfrenta esse tipo de ameaça, o Portal Senna ProSites ouviu a advogada especialista em direito criminal, Amanda Silva Santos, que explica quais atitudes devem ser tomadas para preservar provas, denunciar corretamente o crime, proteger contas e buscar apoio jurídico. Confira, a seguir, 8 orientações essenciais para vítimas de sextorsão.

Orientações jurídicas em caso de golpe do nude

Nesta guia, você confere orientações jurídicas para saber como se proteger em casos de golpes com imagens íntimas. Veja, abaixo, o índice da matéria:

  • Não pague, mesmo com chantagem
  • Não apague as provas
  • Denuncie de maneira correta
  • Proteja sua privacidade e contas
  • Bloqueie o criminoso
  • Contrate um advogado
  • Denuncie à plataforma em que o crime ocorreu
  • Caso já tenha mandado dinheiro, o que fazer?
  • O que é o golpe do nude ou sextorsão?
  • É possível ser vítima mesmo sem ter enviado fotos explícitas?

Não pague, mesmo com chantagem

Ao perceber que está sendo alvo de um golpe do nude, a principal orientação é não ceder às exigências do chantagista. O pedido de dinheiro costuma vir acompanhado de ameaças, justamente para provocar medo e forçar uma decisão rápida. No entanto, o pagamento não encerra o problema e, em muitos casos, abre espaço para novas cobranças ou abordagens de outros criminosos.

CONTINUA APÓS A PUBLICIDADE

A advogada Amanda Silva Santos reforça que ceder à chantagem não é uma solução: “O pagamento não garante que o conteúdo não será divulgado e, na prática, costuma estimular novas exigências, agravando ainda mais a situação da vítima”, afirma.

Não apague as provas

Mesmo diante do impacto emocional da situação, é fundamental não excluir perfis nas redes sociais ou conversas. As provas são essenciais para qualquer tentativa de responsabilização criminal e para futuras medidas legais. Mensagens, imagens, vídeos, nomes de usuários e números de telefone ajudam a demonstrar como o crime ocorreu.

Segundo Amanda, o ideal é preservar todo o material envolvido no contato com o criminoso.

CONTINUA APÓS A PUBLICIDADE

“Devem ser coletadas e preservadas a íntegra das conversas, os registros de perfis e/ou números de telefone utilizados pelos criminosos, bem como os comprovantes de eventuais transferências solicitadas ou realizadas, além de qualquer mensagem contendo ameaça de divulgação de imagens íntimas”, declara.

A advogada ainda afirma que, para reforçar a validade jurídica, recomenda-se a lavratura de ata notarial em cartório.

Denuncie de maneira correta

A sextorsão é crime e pode ser denunciada mesmo que a vítima não saiba quem está por trás do perfil ou número utilizado. O registro do boletim de ocorrência é um passo importante para iniciar a investigação e acionar os meios legais disponíveis. De acordo com a advogada, a identificação do autor não é um obstáculo inicial.

“A identificação do autor não é requisito para o registro da ocorrência. As autoridades policiais possuem meios técnicos e legais para a identificação e localização do criminoso, incluindo a solicitação de dados às plataformas e operadoras”, explica.

Proteja sua privacidade e contas

 

CONTINUA APÓS A PUBLICIDADE

Após a ameaça, é recomendável revisar as configurações de privacidade nas redes sociais e reforçar a segurança das contas digitais. Trocar senhas, ativar a autenticação em dois fatores e limitar quem pode enviar mensagens ou visualizar perfis ajuda a reduzir novas tentativas de contato ou vazamentos de informações pessoais. Essas medidas não substituem a denúncia, mas funcionam como uma camada adicional de proteção enquanto o caso é tratado.

Bloqueie o criminoso

Assim que as provas forem reunidas, o contato com o chantagista deve ser interrompido. Continuar respondendo às mensagens tende a aumentar a pressão psicológica e pode levar a novas ameaças. O bloqueio deve ser feito em todas as plataformas utilizadas pelo criminoso, como redes sociais, aplicativos de mensagens e e-mail. A orientação é clara: não negociar, não discutir e não tentar “ganhar tempo”.

Qualquer tipo de contato com o chantagista deve ser interrompido; o mais indicado é bloqueá-lo nas redes sociais — Foto: Divulgação/Freepik

Qualquer tipo de contato com o chantagista deve ser interrompido; o mais indicado é bloqueá-lo nas redes sociais — Foto: Divulgação/Freepik

Contrate advogado

Embora não seja obrigatório para registrar a ocorrência, o acompanhamento jurídico pode ajudar a vítima a entender seus direitos e a conduzir o caso de forma mais segura. Um advogado especializado fornece orientação sobre medidas legais, preservação de provas e eventuais pedidos judiciais. Para Amanda Silva Santos, o suporte profissional é importante:

PROPAGANDA

“É recomendável a contratação de advogado para o devido assessoramento jurídico e para as demais tratativas necessárias ao acompanhamento da demanda”, aponta.

Denuncie à plataforma em que o crime ocorreu

Quando o golpe acontece por meio de redes sociais ou aplicativos, é importante comunicar a própria plataforma. A advogada destaca esse passo como parte do enfrentamento ao crime:

“Caso o crime tenha ocorrido por intermédio de redes sociais, é necessário denunciar a prática à plataforma ou rede social utilizada, a fim de que seja realizada a eventual remoção do material íntimo, o bloqueio do perfil utilizado e a preservação dos dados cadastrais do usuário”.

Caso já tenha mandado dinheiro, o que fazer?

Se a vítima já realizou algum pagamento ao chantagista, a primeira medida é interromper imediatamente qualquer nova transferência, mesmo que as ameaças continuem. O envio de dinheiro não impede a divulgação do material e costuma incentivar novas exigências, prolongando o ciclo de extorsão.

Também é importante guardar todos os comprovantes de pagamento, como recibos, extratos bancários, transferências via Pix ou registros de cartões, pois essas informações ajudam a demonstrar a prática criminosa no boletim de ocorrência.

Além disso, a vítima deve registrar a denúncia o quanto antes e informar à instituição financeira sobre a transação, já que, em alguns casos, é possível tentar bloquear valores ou ao menos registrar formalmente o golpe. O apoio jurídico também pode ser fundamental para orientar os próximos passos e evitar novos prejuízos.

O que é o golpe do nude ou sextorsão?

O golpe do nude, também chamado de sextorsão, ocorre quando alguém ameaça divulgar imagens íntimas reais ou falsas para exigir dinheiro, favores ou outras vantagens. Em muitos casos, o criminoso se passa por um interesse amoroso para induzir a vítima a enviar fotos. Em outros, utiliza montagens, deepfakes ou imagens geradas por inteligência artificial para simular um conteúdo que nunca existiu. Por outro lado, a prática sempre existiu, mas tem se tornado cada vez mais frequente e se aproveita da exposição nas redes sociais.

É possível ser vítima mesmo sem ter enviado fotos explícitas?

Sim. A vítima pode ser alvo de sextorsão mesmo sem nunca ter enviado imagens íntimas. Golpistas podem usar fotos manipuladas, imagens falsas ou simplesmente blefar, alegando ter acesso remoto ao seu dispositivo. O medo da exposição pública é explorado como ferramenta de pressão. Nesses casos, as orientações seguem as mesmas: não pagar, preservar provas, denunciar e buscar apoio jurídico e emocional.

Com informações de Blog Avast

COMPARTILHE ESTA MATÉRIA

Para templates de websites acesse:

Clique [www.sennaprosites.com.br] Aqui

Meus outros Sites: www.esvox.com.br

Continue lendo

Tecnologia

Samsung teria aumentado preço de memórias RAM DDR5 em mais de 100%, diz site

Companhia sul-coreana pode ter realizado ajustes expressivos no valor dos módulos DDR5 e DDR4 de 16 GB.

marcelo

Publicado

em

Samsung teria aumentado preço de memórias RAM DDR5 em mais de 100%, diz siteSamsung teria aumentado preço de memórias RAM DDR5 em mais de 100%, diz site
COMPARTILHE ESTA MATÉRIA

O mercado de hardware vive semanas dramáticas e que podem ficar ainda piores, já que a Samsung teria aumentado o preço de módulos de memória RAM em mais de 100%. As informações foram divulgadas pelo informante Jukan na rede social X, mas começaram a circular após uma reportagem do site taiwanês TechNowVoice.

CONTINUA APÓS A PUBLICIDADE

Segundo a especulação, a gigante sul-coreana teria aumentado exponencialmente o preço de contrato nos módulos de memória RAM DDR5, em especial os de 16 GB. O custo por módulo girava entre US$ 7 e até US$ 10 no início do ano (entre R$ 38 e R$ 54), e agora foi reajustado para US$ 19,50 (R$ 106), ou seja, um aumento máximo de até 178% ao comparar com o valor mais baixo.

O mesmo vale também para os módulos DDR4, que ainda atuam no protocolo mais antigo, embora sejam bem visados pelos consumidores em países como o Brasil. Na ocasião, o preço chega a US$ 18 (R$ 98) por unidade, e surpreende pela proximidade com o DDR5, mesmo sendo uma tecnologia já tecnicamente obsoleta.

Vale notar que o preço de contrato é equivalente ao valor de atacado, ou seja, comprado em grandes quantidades por fabricantes. Isso significa que o preço no varejo será ainda maior, embora a precificação ainda não esteja cravada, mas não seria surpresa ver módulos de 16 GB vendidos por mais de US$ 100 (cerca de 540) no mercado internacional.

CONTINUA APÓS A PUBLICIDADE

Empresa já aumentou valores antes

Essa não é a primeira vez que a Samsung realiza um aumento de preços repentino no valor dos seus chips de memória. Entre outubro e novembro, a companhia teria reajustado os preços em até 60%, e na época já havia rumores de que mais reajustes aconteceriam a curto e médio prazo.

  • Nos Estados Unidos, dada a flutuação dos preços de RAM, algumas varejistas estão retirando os preços desses componentes das prateleiras;
  • Países com a China já vendem kits de 256 GB por preços mais altos que uma GeForce RTX 5090, GPU gamer mais cara disponível;
  • Rumores recentes indicam que a AMD teria notificado seus parceiros sobre aumentos no preço de suas placas de vídeo para 2026;
  • Com o reajuste das memórias, GPU e notebooks devem ficar bem mais caros nos próximos meses;
  • A Asus também já preparou o público para um aumento de preço nos computadores;
  • No setor de smartphones, foi a Xiaomi que revelou a necessidade de subir o valor dos seus celulares por conta da crise;
  • A própria Samsung deve ter problemas na hora de precificar a futura linha dos Galaxy S26 no próximo trimestre.

É importante salientar que essas informações devem ser tratadas como rumor, afinal de contas não foram oficialmente confirmadas pela Samsung. Ontem, uma especulação apontava que a Samsung também iria descontinuar a fabricação de SSDs SATA, mas a companhia se pronunciou e disse que as alegações eram falsas.

 

CONTINUA APÓS A PUBLICIDADE

COMPARTILHE ESTA MATÉRIA

Para templates de websites acesse:

Clique [www.sennaprosites.com.br] Aqui

Meus outros Sites: www.esvox.com.br

Continue lendo

Destaque

WhatsApp