Arquivo para a tag: ameaça

O Stagefright evoluiu, e voltou com mais força

by

Stagefright-01

Seria lindo se os fabricantes Android levassem a sério a segurança dos seus dispositivos, mas na verdade é que tal tema não está na agende de muitos desses fabricantes. Apenas a Google e outras poucas se esforçam em tornar o sistema operacional o mais robusto possível. O Stagefright é uma das últimas ameaças ao sistema da Google. E vai  só piorar.

O Stagefright é uma vulnerabilidade detectada em 2015, e que pode fazer com que alguém tome o controle do seu smartphone à distância, através de uma simples mensagem MMS. O Google foi o primeiro a detectá-lo e não demorou em publicar um parche de segurança que, obviamente, desembarcou apenas nos dispositivos Nexus. Entre os demais fabricantes, poucos deram ênfase para questão, e a maioria sequer lançou uma correção para o problema. Ainda.

Agora, o Stagefright evoluiu, e se transformou no Metaphor, sendo ainda mais agressivo.

 

A correção contra o Stagefright não foi aplicada em massa

A porcentagem de dispositivos protegidos está bem longe de 100% no caso da praga anterior, e o Metaphor já tem mais força de expansão. A vulnerabilidade pode chegar através de um MP4 alojado em um site, e o efeito é o mesmo provocado pelo Stagefright.

O sistema pelo qual o tal MP4 pode ser utilizado para assumir o controle do smartphone é bem engenhoso. Um vídeo, modificado para a ocasião, faz com que o servidor multimídia do Android se bloqueie, trocando então dados de hardware com a web. Depois disso, chegará outro vídeo, e logo depois um terceiro, que é quem completa a infecção.

 

Infecção em 20 segundos

Pode parecer um processo complicado demais para afetar o seu smartphone, mas na verdade o ataque não dura mais do que 20 segundos. A solução, como de costume, é aplicar um parche corretivo para o sistema operacional, ou contar com o Android 6.0 Marshmallow, que já chega ao mercado protegido contra essas ameaças.

O problema é que essa correção não se aplicou a todos os dispositivos Android, e a cota do Marshmallow é pequena demais para não considerarmos o Metaphor um problema. A lista de dispositivos vulneráveis inclui modelos populares, como o HTC One, o LG G3 ou o Galaxy S5.

Nesse momento, foi desenvolvido um aplicativo para detectar se o sistema é vulnerável ou não ao Stagefright e ao Metaphor. Seu nome é Stagefright Detector, e está disponível na Google Play. Se o aplicativo indicar que seu dispositivo é vulnerável, fique atento aos sites que você visita.

Via EngadgetExploitDB

Se o seu smartphone possui um processador MediaTek, ele pode ser vulnerável a ataques de software

by

processador-mediatek

Foi descoberto um acesso oculto (ou backdoor) via hardware, que deixa os dispositivos com processadores MediaTek vulneráveis a ataques de softwares maliciosos.

A vulnerabilidade foi habilitada por acidente, quando deveria ter sido fechada antes dos chips serem distribuídos aos fabricantes. Essa falha foi provocada com o objetivo de realizar testes relacionados com as operadoras móveis chinesas que não foi corrigida antes da produção em massa.

Por enquanto, a MediaTek não revela a lista de fabricantes afetados. O que parece é que os principais afetados seriam os dispositivos que funcionam com uma versão mais antiga do Android (4.4 KitKat). A falha permite que os atacantes obtenham acesso aos dispositivos a nível root.

A MediaTek garante que se comunicou internamente com os fabricantes sobre a possibilidade desse acesso, de modo que eles lancem atualizações para tentar solucionar o problema. Até agora, nenhum fabricante se pronuncia sobre o assunto, e os possíveis afetados são: Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo, Meizu, entre outras.

Via Pocket Now

Um malware Android quase impossível de ser eliminado

by

Android-Malware-Mosaic

Um novo topo de adware para Android se camufla em aplicativos conhecidos, e que uma vez instalado “se enterra” nas profundezas do sistema operacional, o que complica e muito a sua eliminação.

Uma vez esse malware enraizado no sistema, não podemos acabar com ele, mesmo apagando o aplicativo que servia de recipiente, nem com soluções antimalware. A única opção que resta é instalar uma ROM limpa ou modificar os arquivos do sistema, já que uma formatação para os ajustes de fábrica também não vai resolver.

Ao que parece, a via principal de infecção está nas lojas de aplicativos de terceiros, fora da Google Play. Ou seja, cuidado com as instalações de apps de fontes desconhecidas, E se você decidir jogar com a sorte, é conveniente que tome as precauções, e que esteja consciente dos riscos que está assumindo.

Em todo caso, na hora de baixar aplicativos para o Android (inclusive da Google Play), é recomendável ter cuidado.

Via WCCFTech

São os fabricantes um perigo para os usuários Android?

by

android-solitário

A Google melhorou consideravelmente o Android na versão Marshmallow, algo mais que necessário depois dos problemas de segurança que o sistema apresentou nos últimos meses, mas especialistas também colocam a culpa nos fabricantes.

De acordo com especialistas em segurança, o principal problema que os usuários Android enfrentam vem das OEMs, que na sua maioria optam por implementar capas de personalização, deixando versões muito diferentes desse sistema operacional. Isso é normal, e devemos compreender que todos querem diferenciar os seus produtos, com elementos e detalhes que chamam a atenção.

O problema dessas personalizações é quando elas são muito grandes, afetando a base do Android, podendo gerar vulnerabilidades importantes, que não estão presentes na versão pura do sistema.

Dito isso, parece que o melhor para o usuário é que os fabricantes apostem por reduzir ou eliminar as capas de personalização dos seus dispositivos Android, algo que infelizmente não deve acontecer.

Via WCCFTech

Como detectar e eliminar o Ghost Push, malware que detectou mais de 900 mil dispositivos

by

ghost-push

Segundo o site Cheetah Mobile, o Ghost Push é um malware do tipo trojan, descoberto em 18 de setembro, e contém um código malicioso que se estendeu rapidamente, infectando aproximadamente 900 mil dispositivos entre smartphones e tablets de diferentes fabricantes. E, apesar de ser contido, ainda causa algumas infecções.

O contágio ocorre de maneira singular ao falso “Adult Player”, já que utiliza as lojas de aplicativos para entrar nos dispositivos. O software infecta o smartphone através de apps que são versões falsas dos originais, entre as quais estão: Amazon, Smart Touch, Assistive Touch, Super Mario e outros, de um total de 93 apps.

O resultado é a perda de controle do dispositivo por parte do usuário, já que o software malicioso acesso ao mesmo e atua no sistema de raiz, e por isso que ele é bem difícil de ser eliminado. Depois de assumir o controle do dispositivo, os hackers podem realizar instalações sem permissão do usuário. É estimado que o Ghost Push conseguiu arrecadar US$ 4.05 milhões por dia.

ghost-push-02

Os apps foram eliminados quando o problema foi conhecido, reduzindo as chances de contágio. Porém, ainda existem alguns casos de infecção, e para isso o pessoal da Cheetah Mobile criou uma ferramenta específica para detectar e eliminar este malware. E mesmo que você não encontre nada de anormal sobre o funcionamento do seu smartphone, podemos usar o software para realizar um escaneamento de segurança.

Para mais informações sobre o software, clique aqui.

Via Cheetah Mobile

YiSpecter, um novo e perigoso malware para o iOS

by

ios-malware

 

Uma nova ameaça ronda o iOS. O YiSpecter foi identificado pela empresa de segurança Palo Alto Networks, e é especialmente perigoso porque afeta todo e qualquer dispositivo com iOS, com ou sem jalibreak. Isso só mostra que nenhuma plataforma está a salvo de ser alvo de ataques e sofrer ameaças de segurança.

O YiSpecter aproveita a existência de APIs privadas e certificados que permitem instalar aplicativos não autorizados na App Store. Logo, o risco de infecção depende (quase que) exclusivamente do usuário. Uma vez infectado o dispositivo, o malware se camufla. Se encontrado e removido manualmente, ele volta a aparecer, quantas vezes forem necessárias.

O YiSpecter é capaz de instalar aplicativos automaticamente, sem o consentimento do usuário, além de mostrar anúncios em toda a tela, mudar a lista de favoritos, o motor de busca do Safari, roubar informações privadas e se expandir roubando o tráfego de vários provedores de internet.

Por enquanto, o YiSpecter foi detectado na China e em Taiwna, mas pela sua periculosidade, a Apple não pode demorar em oferecer uma solução aos usuários.

Via Palo Alto Networks

Stagefright 2.0 afeta. 1.4 bilhão de usuários Android

by

android-proteção-umbrella

A chegada do Stagefright 2.0 colocou mais uma vez em xeque a segurança do Android. De acordo com a empresa de segurança Zimperium zLabs, a vulnerabilidade opera de forma semelhante ao Stagefright já conhecido, mas afetando aproximadamente 1.4 bilhão de usuários Android em todo o planeta. Ou basicamente TODOS os usuários ativos do Android.

A primeira vulnerabilidade se encontra em praticamente todos os dispositivos Android existentes, e os especialistas descobriram formas de ativá-la em terminais com versões mais atuais (com Lollipop), graças ao aproveitamento prévio da segunda vulnerabilidade.

As duas vulnerabilidades se complementam, se produzindo através da reprodução de um arquivo MP3 ou MP4 especialmente desenvolvido, que possibilita a execução remota do código, com tudo o que isso implica, aproveitando dessa vez o navegador web do dispositivo como “condutor”. A Google já está ciente das duas ameaças, e garantiu que vai liberar um parche corretivo para os dispositivos Nexus em 5 de outubro.

A lista de vulnerabilidades e falhas de segurança do Android é muito extensa e complexa, o que deveria fazer com que a Google pensasse seriamente na possibilidade de mudanças profundas de gestão, manutenção e uso do Android de um modo geral.

Via Motherboard

Um malware disfarçado em falsa tela azul do Windows

by

malware-tela-azul-windows-fake

A criatividade dos criminosos virtuais não tem limites. A última ameaça detectada é um malware disfarçado em falsas telas azuis do Windows.

O truque nasceu em 2008, onde arquivos maliciosos começaram a ser distribuídos na rede, e uma vez executados eles mostravam uma tela azul falsa, onde se aproveitava para instalar o malware no equipamento. A ideia foi implementada para que através do navegador web a tela fosse exibida, de forma que a mesma é ativada quando acessamos uma série de sites especialmente desenvolvidos para executar a ameaça.

Como você pode ver na imagem acima, a tela azul avisa que o estado do Windows é critico, e alerta que NÃO devemos reiniciar o equipamento, deixando um número de telefone de uma suposta assistência técnica. Na verdade, o número tem um tipo de cobrança especial, com valores elevados, que resultam em um baita prejuízo para o usuário.

Uma variante desse truque da tela azul falsa não mostra o número de assistência técnica, mas incentiva a vítima a realizar o download de um instalador que resolveria o problema, mas que na verdade adiciona vários malwares no computador.

O mero detalhe de ver o navegador na parte superior da suposta tela azul é um ponto de detecção da fraude, mas como a maioria dos usuários não são atentos aos detalhes, o golpe teve uma elevada dose de sucesso.

Via Malwarebytes

Malware Adult Player se disfarça em jogo adulto pode bloquear o seu smartphone

by

mp4tube-app-icon

O aplicativo “Adult Player” não é um jogo. Esconde um inconveniente malware no dispositivo onde está instalado, podendo resultar diversas dores de cabeça.

O pessoal do Zscaler se deparou com o aplicativo que, uma vez instalado, o usuário aceita que esse tem permissões para controlar o bloqueio de tela. O usuário ainda precisa autorizar o app a registrar fotos da câmera frontal sem que o mesmo se dê conta disso. Depois disso, o Adult Player bloqueia a tela e pede como ‘resgate’ um pagamento de US$ 500 via PayPal para liberar o dispositivo, garantindo o desbloqueio do telefone em 24 horas.

Antes que você pense em resolver o problema desligando e ligando (ou reiniciando) o dispositivo, saiba que tal medida não vai funcionar, e a mensagem vai aparecer novamente, quando o sistema for iniciado.

A solução do problema (sem envolver um caro pagamento) passa por iniciar o smartphone em modo seguro e apagar o aplicativo. Se isso não funcionar, revise as permissões do administrador de dispositivos na área de segurança para desativar os aplicativos habilitados, para depois desinstalar o mesmo.

 

Vale a pena prevenir…

A exposição à essas ameaças é algo inevitável, mas para ser vítima nesse caso (e em muitos outros), você precisa buscar ser a vítima. O aplicativo está fora da Google Play, ou seja, temos que ativar o modo de instalação externa (sobre o qual o sistema adverte antes que seja feita a instalação).

Além disso, nesse caso, o usuário dá permissão para ações tão pouco habituais como a que comentamos no post (câmera frontal, permissão de bloqueio da tela, etc). Por isso, esses softwares maliciosos acabam tendo sucesso em muitos casos por conta de descuidos básicos por parte do usuário, e os hackers sabem disso.

Via Zscaler

Volta do comentário de voz em fotos no Facebook É VIRUS! CUIDADO!

by

size_590_Facebook.jpg

Quem está acostumado ao Facebook sabe que a rede social não possui um serviço de gravação de comentário por voz. No entanto, os criminosos cibernéticos inventaram esta falsa modalidade de serviço para tentar enganar os novos usuários da maior rede social do mundo. Este truque não é novo, mas ele voltou a ser usado maciçamente nas últimas semanas, segundo apurou a Stity Tecnologia, distribuidora das soluções de segurança da Avast no Brasil.

Os criminosos enviam uma mensagem por e-mail com o título “Você recebeu um comentário de voz em sua foto” com um link para “ouvir o comentário” que depois descarrega um código malicioso no computador através do arquivo “voz_facebook.rar”, capaz de roubar dados financeiros da vítima.

A mensagem até parece com os alertas que os usuários recebem quando autorizam o Facebook a “ativar as notificações” sobre os posts preferidos, mas, no entanto, esta mensagem possui aspecto amador e somente um usuário desatento ou inexperiente é capaz de não perceber a diferença.

Não se pode acreditar em qualquer e-mail que a gente recebe com o risco de tornar vítima de criminosos. Ajuda muito ter uma solução AntiSpam juntamente com uma ferramenta antivírus sempre atualizada, assim como todos os programas de computador utilizados, além do sistema operacional.

Para se proteger de possíveis arquivos maliciosos no computador, smartphone e tablets, os usuários devem também adquirir ferramentas antivírus. A Stity Tecnologia oferece uma ampla linha de produtos de segurança da Avast que pode ser conhecida em stity.com.br.

Ins0mnia, uma falha de segurança no iOS que já está corrigida

by

apple-iphone-6-ios-9

Os pesquisadores do FireEye reportaram uma falha de vulnerabilidade no iOS chamada Ins0mnia. Ela provcava uma derivação sobre as restrições impostas pela Apple para limitar o tempo que um aplicativo poderia permanecer executando em segundo plano, com o objetivo de prevenir uma eventual espionagem.

A vulnerabilidade não só colocava em risco o desempenho do dispositivo, por manter abertos os processos em segundo plano por tempo ilimitado, mas também poderia ter colocado em risco a privacidade dos usuários, expondo dados de localização e informação pessoal, inclusive se alguma tarefa em particular era apagada pelo usuário.

O FireEye informa que “um software malicioso poderia se apoiar nessa vulnerabilidade para roubar dados sensíveis dos usuários por um tempo ilimitado, sem consentimento nem conhecimento por parte desses mesmos usuários. A informação sensível poderia ser continuamente enviada para um servidor remoto”.

Ao que parece, o Ins0mnia era capaz de afetar dispositivos com Jailbreak, sem precisar dos Certificados Empresariais da Apple para ser instalado em um iPhone ou iPad. Não só isso: os pesquisadores acreditam que ele poderia ter passado pelos testes da Apple para entrar na App Store, aproveitando uma brecha que permitiria a um atacante distribuir malwares dentro do seu ecossistema.

Felizmente, o Ins0mnia já é um problema superado. A Apple liberou uma grande atualização de segurança no dia 13 de agosto de 2015, na versão 8.4.1 do iOS.

 

Via ThreatPost

Certifi-gate, mais uma vulnerabilidade que afeta o Android

by

Android-new-malware

Uma nova vulnerabilidade que afeta o Android foi identificada como Certifi-gate, e foi apresentada durante a última edição da conferência de segurança Black Hat. A mesma oferece um aplicativo que permite escanear os dispositivos para ver se os mesmos são ou não vulneráveis.

Tal vulnerabilidade permite ao atacante chegar a assumir o controle do dispositivo utilizando o Remote Support Tools, e por conta disso, esse é considerado um problema sério. De acordo com os dados da ferramenta de escaneamento, 15,8% dos 100 mil usuários que baixaram o software contam com um plugin vulnerável instalado em seus dispositivos, e a partir daí um aplicativo malicioso pode assumir o controle do smartphone.

Por outro lado, 42,09% dos dispositivos que usaram tal ferramenta são vulneráveis, e 42,06% estão a salvo da mesma (o gráfico abaixo mostra melhor esses dados). O aplicativo Recordable Activator Android foi majoritariamente detectado nos dispositivos afetados, o qual permite explorar a vulnerabilidade evitando o modelo de permissões do Android para utilizar o plug-in TeamViewer, acessando recursos em nível de sistema e capturando a tela do dispositivo.

certifi-gate-vulnerability-exploited-by-google-play-store-app

Mas isso não quer dizer que o Recordable Activator Android é um aplicativo malicioso, pelo menos no sentido restrito do termo, mas que sofre da vulnerabilidade que fazemos referência. No gráfico abaixo, podemos ver os fabricantes mais afetados pelo Certifi-gate, com base nos dados coletados pela ferramenta de escaneamento.

certifi-gate-vulnerability-exploited-by-google-play-store-app-02

Via Softpedia, Certifi-gate

Cuidado! Você não vai ganhar R$ 500 em compras na Starbucks graças ao WhatsApp!

by

starbucks

Pesquisadores da Kaspersky Lab soltarem um alerta sobre uma mensagem de phishing que está se propagando através do WhatsApp:

De acordo com a mensagem, a Starbucks estaria dando de presente R$500, a ser trocados por produtos da marca nas lojas da rede. A condição para ganhar a recompensa é que o usuário participe de uma pesquisa: a mensagem sugere responder automaticamente para verificar a veracidade do presente.

Infelizmente para os amantes de café, trata-se de uma campanha maliciosa clássica que se aproveita da popularidade da marca Starbucks. Se a vítima clica no link a partir de seu dispositivo móvel, aparece na tela uma pesquisa falsa da Starbucks com alguns scripts criados para personalizar a campanha de acordo com a cidade natal da vítima e sua moeda local.

Desta forma, se a vítima mora nos Estados Unidos, o presente prometido são 500 dólares, mas se ela vive no Brasil, serão 500 reais, sempre dependendo da moeda do País.

Assim que a vítima clica na pesquisa, recebe um anúncio pedindo que compartilhe a mensagem com mais 10 contatos para finalmente receber o suposto bônus. Assim, a campanha se espalha e aumenta seu potencial de enganar mais vítimas.

No entanto, se a vítima recebe a mensagem e clica no link a partir do computador do escritório, uma sequência de comandos programados no site falso detecta o agente de usuário do navegador e faz aparecer uma página de suporte falso para a vítima, com a intenção de assusta-la para que esta permita acesso remoto a seu sistema.

O número listado no aviso bloqueia as chamadas realizadas via Google Hangouts. No entanto, se a vítima se comunica por telefone, consegue se conectar com uma pessoa que atende pelo suposto suporte técnico. A conversa que ocorreu entre o pesquisador da Kaspersky Lab e o técnico falso pode ser escutada em inglês através do link: https://clyp.it/v2gjp3jq.

A tática usada pelos criminosos mistura o engano (Hoax) com o falso suporte técnico (Rogue). O resultado depende do navegador do usuário.

Mais informações sobre este ataque estão disponíveis em: securelist.com/blog/incidents/71942/youre-paying-for-your-starbucks-one-way-or-the-other/.

Adolescente descobre vulnerabilidade crítica no OS X

by

os-x

Não existe sistema operacional infalível. Nem mesmo o OS X. Duas vulnerabilidades críticas no sistema operacional da Apple foram descobertas por um adolescente italiano, ambas do tipo ‘zero day’, o que implica em uma elevada gravidade.

As vulnerabilidades aproveitam uma falha que permite o uso da RAM para corromper o núcleo do OS X, conseguindo assim o acesso ao mesmo, de modo que o atacante possa obter o controle do sistema de forma remota. Hoje, as versões que vão entre 10.9.5 e 10.10.5 do OS X estão afetadas, mas as vulnerabilidades também foram detectadas na última beta do El Capitan.

Para ajudar os usuários, o jovem italiano publicou um parche chamado NULLGuard (não oficial), que acaba com tais vulnerabilidades. Mas o mesmo é complicado de instalar, de modo que é provável que muitos vão preferir esperar por uma correção oficial da Apple. A gigante de Mountain View não comentou sobre o assunto.

Via WCCFTech

Android segue sendo vulnerável ao Stagefright

by

android-vulneabilidade

Segundo o site TechReport, os pesquisadores Jordan Gruskovnjak e Aaron Portonoy, da empresa Exodus Inteligence, afirmam que o sistema Android ainda é vulnerável ao Stagefright, falha de segurança que na teoria começou a receber parches de correção.

Os especialistas garantem que inclusive dispositivos já corrigidos podem utilizar arquivos MP4 para produzir a anormalidade do buffer, que acaba comprometendo a segurança do smartphone. Ao que parece, a chave está na forma que a libStagefright lê os valores chunk_size e chunk_type de um arquivo MP4 de 32 bits, já que se durante o processo ocorre o retorno de um valor 0x01 em chunk_size, ele acaba lendo um valor de 64 bits no seu lugar.

Isso supõe que a criação de um MP4 com um chunk_size ox1ffffff permite obter o tal desdobramento do buffer, inclusive em dispositivos já parcheados. A Exodus notificou tudo isso para a Google, mas até agora não receber uma resposta sobre o assunto.

Contudo, e dado que o assunto está vinculado ao Stagefright – vulnerabilidade notificada há mais de 90 dias -, A Exodus decidiu publicar suas descobertas, uma vez que o problema segue sem uma solução definitiva.

Via TechReport

Nova falha do Android pode deixar o seu smartphone ‘inútil’

by

android-malware-ameaça

Uma nova ameaça ao Android descoberta pela Trend Micro tira o sono do Google, colocando em risco dispositivos de milhões de usuários. No mês passado, eles enviaram para a gigante de Mountain View o alerta sobre o problema, que ainda não foi resolvido, e foi catalogado como de ‘baixa relevância’.

Por enquanto, não há notícias de que ele tenha sido aproveitado por alguém, muito menos se há uma solução. O problema afeta os dispositivos Android na versão 4.3 ou superiores (hoje são 50% dos dispositivos Android do mercado).

A falha (de novo) envolve elementos multimídia em forma de vídeo como protagonista. Nesse caso, se produz com vídeos MKV alterados que afetam ao servidor multimídia do dispositivo, e que fazem com que eles fiquem irreversivelmente em uma tela preta, perdendo a sua capacidade tátil, e não permitindo que chamadas ou mensagens sejam recebidas ou realizadas, por conta das diversas petições que bloqueiam o dispositivo.

falha-android-trend-micro

O processo para bloquear o dispositivo pode vir de um site malicioso que possui o vídeo, ou diretamente por um aplicativo. No segundo caso, a solução de reiniciar o smartphone não seria suficiente, pois mais uma vez o aplicativo bloquearia o dispositivo, deixando o mesmo ‘inútil’.

Aguardamos por uma solução. Quando ela surgir, compartilharemos com vocês.

 

Via Trend Micro

Nova vulnerabilidade no Android em forma de vídeo com código malicioso

by

android-vídeo-vulnerabilidade-código-malicioso

Uma nova vulnerabilidade para o Android foi descoberta pela empresa Zimperium, e é relativamente perigosa pela simplicidade do ataque, e pela alta possibilidade dos menos instruídos serem vítimas desse ataque.

O funcionamento dessa ameaça é bem simples: o atacante pode obter o controle remoto do dispositivo enviando um vídeo via MMS. O vídeo conta com um código malicioso que, quando executado, vai abrir a porta para os hackers.

O cerne do problema estaria na capa Stagefright, encarregada de gerenciar as tarefas multimídia no Android, e se complica se levarmos em conta tudo isso pode ser transparente ao usuário se utilizamos programas como Hangouts, que automaticamente baixam e executam parte do código adjunto ao vídeo.

android-vídeo-vulnerabilidade-código-malicioso-02

A Zimperium afirma que notificou o Google sobre o problema, e que este o solucionou no AOSP, se bem que essa vulnerabilidade afeta pelo menos 95% dos dispositivos Android, e exige uma atualização do sistema em todos eles para ser efetivamente corrigido.

Esta é uma opção inviável, levando em conta diversos fatores que afetam os dispositivos a partir do Android 2.2, dos quais não receberão jamais uma atualização, ou que o ritmo das atualizações no Android dificulta o aplicar de um parche de uma forma rápida. Outros sistemas como o Firefox OS ou o PrivatOS também foram afetados, e seus respectivos desenvolvedores já lançaram atualizações pertinentes.

Esta é uma vulnerabilidade muito grave, se levarmos em conta o volume de dispositivos que o Android gerencia hoje, e por conta que muitas atualizações que são lançadas sempre deixam algum dispositivo de lado, o que automaticamente torna o problema sem uma solução definitiva.

Em resumo: todo cuidado é pouco.

Via CNETZimperium

RCSAndroid, o malware mais sofisticado e perigoso para o Android (até agora)

by

RCSAndroid

O pessoal da Trend Micro alerta sobre o vazamento do RCSAndroid (ou Remote Control System Android), uma ferramenta que eles qualificam como um dos tipos de malware mais profissionais e perigosos da atualidade.

O ataque ao Hacking Team segue dando muito o que falar, e entre os 400 GB de dados vazados, se encontrava o RCSAndroid, que funciona desde 2012 e aproveita a grande fragmentação do sistema operacional móvel do Google (e a ausência das atualizações de segurança para as versões antigas), tirando proveito de uma vulnerabilidade presente nas versões que vão desde a Ice Cream Sandwich até a Jelly Bean (Android 4.0 a 4.3).

Para que a ferramenta possa trabalhar adequadamente, é necessário que o dispositivo esteja infectado, seja por um download de aplicativos maliciosos ou pelo acesso aos links suspeitos. Uma vez infectado, o malware assume o controle completo do smartphone, sendo capaz de realizar qualquer tipo de ação sobre o mesmo, incluindo a gravação de conversas, roubo de senhas, informação e qualquer tipo de dados do dispositivo, assim como capturar imagens das duas câmeras e até manipular os resultados de soluções antivírus para passar desapercebido.

Logo, sempre vai aquela recomendação de tomar o máximo de cuidado na hora de baixar aplicativos de fontes não oficiais ou suspeitas. E muito cuidado com os links que você vai acessar. Nada é muito seguro na internet de hoje, e os estragos podem ser irreversíveis.

Via DvHardware

‘Facebook Verde’ é mais um golpe para roubar seus dados

by

scam-alert

Depois do WhatsApp Azul, temos o Facebook Verde. Os cibercriminosos oferecem variações cromáticas dos aplicativos mais populares para chamar a atenção dos usuários inexperientes, com o objetivo de roubar dados e aplicar golpes.

O Facebook Verde nada mais é do que uma tentativa de phishing. Seu funcionamento é bem simples: se entramos no link que promete fazer a mudança de cor, os dados pessoais do usuário são solicitados – dados esses que depois serão vendidos ou utilizados para roubar nossas contas nas redes sociais.

Como sempre, vale a pena avisar que a melhor forma de combater esse tipo de trapaça é utilizar o senso comum, ou seja, os usuários novatos não devem se deixar levar por propostas desse tipo, mesmo que elas pareçam confiáveis. E sempre pergunte primeiro para um usuário mais experientes antes de inserir seus dados pessoais em qualquer serviço.

Via MuyComputer

Novo malware é executado nas placas gráficas

by

nvidia-geforce-gtx

Um grupo de pesquisadores conseguiram criar um novo malware que utiliza a placa gráfica para funcionar no lugar da CPU. A mudança é relevante, e traz consequências muito importantes.

O grupo conseguiu desenvolver duas ameaças desse tipo para o Linux, um rootkit e um keylogger, enquanto que para o Windows foi desenvolvido uma ferramenta de acesso remoto. A consequência mais evidente é que essas ameaças infectem nossa placa gráfica, mas sem ser detectáveis pelas soluções de segurança atuais e com um funcionamento 100% sigiloso.

A descoberta abre uma nova trincheira na guerra da segurança tecnológica, onde cada passo vem acompanhado de novas ameaças que obrigam as gigantes do setor a trabalhar sem descanso. Por enquanto, as ameaças foram criadas para fins educacionais e, de fato, só afetam as placas da NVIDIA e AMD, mas são um ponto de inflexão que abre a porta para novas formas de ataque.

Via Softpedia