Arquivo para a tag: malware

Atualize o seu dispositivo iOS para corrigir mais uma falha de segurança

by

ios devices

Você é um daqueles que não tem pressa para atualizar o seu iOS device (iPhone ou iPad)? Eu não faria isso se fosse você.

A Apple lançou ontem (25) uma inesperada atualização para o iOS (9.3.5) que soluciona um grave problema de segurança, de modo que é altamente recomendado que você não perca muito tempo para instalar esse novo pacote de software.

 

O Pegasus tem o poder (de sequestrar seu dispositivo com iOS)

A vulnerabilidade permite que qualquer hacker controle o dispositivo à distância. O procedimento para acessar o smartphone é bem simples: basta receber uma mensagem de texto com algum tipo de informação que convide o usuário a clicar no link malicioso.

E pronto.

O dispositivo acaba como refém do malware Pegasus, que assume o controle completo do smartphone (via jailbreak que o software realiza em questão de segundos).

A ameaça foi desenvolvida por um grupo israelense e analisado pelas empresas de segurança Lookout e Citizen Lab, que avisaram a Apple sobre o problema.

Para atualizar o seu iOS Device, vá e Ajustes > Geral > Atualizações do sistema.

Acredito que, depois de ler tudo isso, você não vai esperar com tanta tranquilidade para fazer a atualização.

Via ApplesferaAppleinsider

WhatsApp Gold, mais um feito para enganar você

by

WhatsApp-Logo-Quebrado

Tem fraude nova na internet, envolvendo de novo o WhatsApp. O WhatsApp Gold é uma suposta alternativa premium, que se apresenta como uma nova versão disponível para download, que promete o acesso a novas funções avançadas.

Com a promessa, temos um link e um design que tenta tornar crível todo o conjunto. Mas basta prestar um pouco de atenção para constatar que temos aqui mais um golpe. Porém, como o WhatsApp Gold começou a se disseminar com força, ele pode ser uma ameaça aos usuários menos experientes. Por isso, compartilhamos com nossos leitores o que acontece, para que tome ciência do assunto e compartilhe o aviso com familiares e amigos.

O que torna o WhatsApp Gold atraente é o conjunto de funções adicionais prometidos, como videochamadas, apagar mensagens enviadas por engano e o envido de até 100 imagens de uma vez. Além disso, usam como bônus a informação de que “este é o WhatsApp utilizado pelos famosos”, um segredo que agora os meros mortais podem usufruir.

O WhatsApp Gold instala um malware no dispositivo da vítima, roubando informações pessoais. Ainda não está claro quais são os dados exatos que o app obtém. Se você foi enganado pelo software ou sabe de alguém que passou por isso, é mais do que recomendado eliminar completamente o aplicativo do dispositivo e qualquer possível rastro de sua presença, com uma verificação de antivírus.

Se o passo acima não funcionar, só resta a medida extrema: restaurar o smartphone para os ajustes de fábrica.

Via DailyStar

O Stagefright evoluiu, e voltou com mais força

by

Stagefright-01

Seria lindo se os fabricantes Android levassem a sério a segurança dos seus dispositivos, mas na verdade é que tal tema não está na agende de muitos desses fabricantes. Apenas a Google e outras poucas se esforçam em tornar o sistema operacional o mais robusto possível. O Stagefright é uma das últimas ameaças ao sistema da Google. E vai  só piorar.

O Stagefright é uma vulnerabilidade detectada em 2015, e que pode fazer com que alguém tome o controle do seu smartphone à distância, através de uma simples mensagem MMS. O Google foi o primeiro a detectá-lo e não demorou em publicar um parche de segurança que, obviamente, desembarcou apenas nos dispositivos Nexus. Entre os demais fabricantes, poucos deram ênfase para questão, e a maioria sequer lançou uma correção para o problema. Ainda.

Agora, o Stagefright evoluiu, e se transformou no Metaphor, sendo ainda mais agressivo.

 

A correção contra o Stagefright não foi aplicada em massa

A porcentagem de dispositivos protegidos está bem longe de 100% no caso da praga anterior, e o Metaphor já tem mais força de expansão. A vulnerabilidade pode chegar através de um MP4 alojado em um site, e o efeito é o mesmo provocado pelo Stagefright.

O sistema pelo qual o tal MP4 pode ser utilizado para assumir o controle do smartphone é bem engenhoso. Um vídeo, modificado para a ocasião, faz com que o servidor multimídia do Android se bloqueie, trocando então dados de hardware com a web. Depois disso, chegará outro vídeo, e logo depois um terceiro, que é quem completa a infecção.

 

Infecção em 20 segundos

Pode parecer um processo complicado demais para afetar o seu smartphone, mas na verdade o ataque não dura mais do que 20 segundos. A solução, como de costume, é aplicar um parche corretivo para o sistema operacional, ou contar com o Android 6.0 Marshmallow, que já chega ao mercado protegido contra essas ameaças.

O problema é que essa correção não se aplicou a todos os dispositivos Android, e a cota do Marshmallow é pequena demais para não considerarmos o Metaphor um problema. A lista de dispositivos vulneráveis inclui modelos populares, como o HTC One, o LG G3 ou o Galaxy S5.

Nesse momento, foi desenvolvido um aplicativo para detectar se o sistema é vulnerável ou não ao Stagefright e ao Metaphor. Seu nome é Stagefright Detector, e está disponível na Google Play. Se o aplicativo indicar que seu dispositivo é vulnerável, fique atento aos sites que você visita.

Via EngadgetExploitDB

AceDefender, um malware para iOS que infecta dispositivos sem jailbreak

by

iOS-malware-iphone

O AceDefender é um vírus que pode ser considerado um trojan, e foi especialmente desenvolvido para infectar dispositivos baseados no iOS, inclusive quando o dispositivo não possui jailbreak.

Esta ameça consegue superar o “sandbox” do iOS, aproveitando uma vulnerabilidade presente no FairPlay, sistema de autorização da Apple que atua como proteção para evitar a distribuição de softwares pirateados (DRM). Para isso, ele recorre à utilização de uma unidade de gerenciamento do iOS para Windows, o Aisi Helper, que emula a iTunes, permitindo a instalação de aplicativos que não foram pagos, mas gerando a brecha onde um atacante pode interceptar todo o tráfego que sai do dispositivo infectado, inclusive instalando aplicativos maliciosos nele.

acedefender

Por enquanto, o AceDefender só foi detectado na China, não afetando outras regiões do planeta. Mas como a internet é rápida para essas coisas, é sempre bom tomar muito cuidado. A melhor forma de prevenir infecções é evitar instalar coisas que não venham de fontes oficiais.

Via MacRumors

Se o seu smartphone possui um processador MediaTek, ele pode ser vulnerável a ataques de software

by

processador-mediatek

Foi descoberto um acesso oculto (ou backdoor) via hardware, que deixa os dispositivos com processadores MediaTek vulneráveis a ataques de softwares maliciosos.

A vulnerabilidade foi habilitada por acidente, quando deveria ter sido fechada antes dos chips serem distribuídos aos fabricantes. Essa falha foi provocada com o objetivo de realizar testes relacionados com as operadoras móveis chinesas que não foi corrigida antes da produção em massa.

Por enquanto, a MediaTek não revela a lista de fabricantes afetados. O que parece é que os principais afetados seriam os dispositivos que funcionam com uma versão mais antiga do Android (4.4 KitKat). A falha permite que os atacantes obtenham acesso aos dispositivos a nível root.

A MediaTek garante que se comunicou internamente com os fabricantes sobre a possibilidade desse acesso, de modo que eles lancem atualizações para tentar solucionar o problema. Até agora, nenhum fabricante se pronuncia sobre o assunto, e os possíveis afetados são: Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo, Meizu, entre outras.

Via Pocket Now

VirusTotal do Google agora analisa também o firmware

by

malware_teaser

O VirusTotal é um serviço gratuito do Google, e recebeu melhorias, introduzindo uma nova ferramenta que é capaz de analisar firmwares suspeitos, o código que une o hardware ao software quando é feito a inicialização do equipamento.

É uma melhoria importante e útil, já que tal código se transformou em um dos objetivos principais dos atacantes, por todas as vantagens que oferece. Uma vez produzida a infecção nesse caso, ela não pode ser detectada pelo antivírus tradicional, uma vez que ele não consegue alcançar a capa do firmware na maioria dos casos. Vale lembrar que tal malware sobrevive a reinstalações do sistema operacional e formatações, pois se aloja em uma capa específica que não é afetada por essas ações.

Com isso em mente, podemos ter claro o perigo que isso representa, e o VirusTotal ganha muito com essa nova ferramenta. Ela não só analisa o firmware em busca de malwares, mas indica o tipo específico de ameaça, realizando uma análise detalhada dos executáveis do mesmo, de modo que o usuário tenha uma visão mais clara do que está acontecendo.

O avanço se completará com a opção de habilitação em fases, para poder analisar diretamente a BIOS. Algo muito mais cômodo do que o sistema atual de envio de arquivos.

Via Engadget

Um malware Android disfarçado de documento do Word

by

malware-android

Um mawlare no estilo clássico, se disfarçando em ícones para enganar o usuário, se passando por algo que realmente não é. Aqui, a ideia é bem simples: um novo tipo de software malicioso se disfarça na imagem de um arquivo do Word, para que a vítima pense que o mesmo é inofensivo.

Mesmo podendo ver que a extensão do arquivo é .APK, se o usuário for enganado (acionando o aplicativo), uma mensagem de erro de compatibilidade é exibida, o que nos leva a crer que nada aconteceu. Mas na verdade, o malware já terá iniciado o seu trabalho.

malware-android-word

Entre suas funções, este malware conta com a capacidade de roubar informações do usuário, incluindo as listas de contatos e controle de funções de SMS e e-mails. Sua forma de propagação é através de aplicativos instalados de fontes externas.

Se você for infectado por essa ameaça, poderá eliminá-lo dessa forma: inicie o smartphone em modo seguro, e acesse Ajustes > Segurança > Administrador de Dispositivos, e a partir daí, desinstale a ameaça em Configurações > Aplicativos > Desinstalar.

Via Softpedia

Como detectar e eliminar o Ghost Push, malware que detectou mais de 900 mil dispositivos

by

ghost-push

Segundo o site Cheetah Mobile, o Ghost Push é um malware do tipo trojan, descoberto em 18 de setembro, e contém um código malicioso que se estendeu rapidamente, infectando aproximadamente 900 mil dispositivos entre smartphones e tablets de diferentes fabricantes. E, apesar de ser contido, ainda causa algumas infecções.

O contágio ocorre de maneira singular ao falso “Adult Player”, já que utiliza as lojas de aplicativos para entrar nos dispositivos. O software infecta o smartphone através de apps que são versões falsas dos originais, entre as quais estão: Amazon, Smart Touch, Assistive Touch, Super Mario e outros, de um total de 93 apps.

O resultado é a perda de controle do dispositivo por parte do usuário, já que o software malicioso acesso ao mesmo e atua no sistema de raiz, e por isso que ele é bem difícil de ser eliminado. Depois de assumir o controle do dispositivo, os hackers podem realizar instalações sem permissão do usuário. É estimado que o Ghost Push conseguiu arrecadar US$ 4.05 milhões por dia.

ghost-push-02

Os apps foram eliminados quando o problema foi conhecido, reduzindo as chances de contágio. Porém, ainda existem alguns casos de infecção, e para isso o pessoal da Cheetah Mobile criou uma ferramenta específica para detectar e eliminar este malware. E mesmo que você não encontre nada de anormal sobre o funcionamento do seu smartphone, podemos usar o software para realizar um escaneamento de segurança.

Para mais informações sobre o software, clique aqui.

Via Cheetah Mobile

USB Killer 2.0, o pendrive que “mata” computadores

by

usb-killer-v-2-

Um investigador de segurança russo desenvolveu o USB Killer 2.0, um dispositivo que aparenta ser um pendrive qualquer, mas que na verdade pode “fritar” equipamentos, deixando os mesmos inutilizáveis em poucos segundos.

O pendrive assassino é capaz de aplicar uma corrente reversa de 220 volts na porta USB do equipamento, de forma que quando o conectamos no computador, o pendrive devolve uma descarga que é alta o suficiente para acabar com praticamente qualquer equipamento.

A ideia não é nova, e o próprio criador já apresentou uma primeira versão do mesmo, que só era capaz de operar a 110 volts, com um tempo de operação mais lento, o que resultava em algo menos efetivo. Já o USB Killer 2.0 opera quase que instantaneamente, não dando tempo de reação ao usuário, que por sua vez não suspeitará de nada. Até que seja tarde demais.

É importante reforçar que as unidades USB são realmente perigosas, não apenas por conter malwares, porque são capazes de abrigar dispositivos como esse, que podem danificar permanentemente um computador.

Logo, muito cuidado na hora de utilizar pendrives de fontes suspeitas e desconhecidas.

 

Via The HackerNews

YiSpecter, um novo e perigoso malware para o iOS

by

ios-malware

 

Uma nova ameaça ronda o iOS. O YiSpecter foi identificado pela empresa de segurança Palo Alto Networks, e é especialmente perigoso porque afeta todo e qualquer dispositivo com iOS, com ou sem jalibreak. Isso só mostra que nenhuma plataforma está a salvo de ser alvo de ataques e sofrer ameaças de segurança.

O YiSpecter aproveita a existência de APIs privadas e certificados que permitem instalar aplicativos não autorizados na App Store. Logo, o risco de infecção depende (quase que) exclusivamente do usuário. Uma vez infectado o dispositivo, o malware se camufla. Se encontrado e removido manualmente, ele volta a aparecer, quantas vezes forem necessárias.

O YiSpecter é capaz de instalar aplicativos automaticamente, sem o consentimento do usuário, além de mostrar anúncios em toda a tela, mudar a lista de favoritos, o motor de busca do Safari, roubar informações privadas e se expandir roubando o tráfego de vários provedores de internet.

Por enquanto, o YiSpecter foi detectado na China e em Taiwna, mas pela sua periculosidade, a Apple não pode demorar em oferecer uma solução aos usuários.

Via Palo Alto Networks

Botnet do Linux lança ataques DDoS a 150 Gbps

by

ddos-attack

A Akami anunciou ontem (29) que descobriu um botnet massivo para Linux, capaz de derrubar sites da web através de ataques via DDoS, utilizando um volume de dados que podem alcançar os 150 Gbps.

O botnet se expande através de uma variante do trojan XOR DDoS, e infecta sistemas Linux através de dispositivos integrados como routers, tentando acessar através de um ataque de força bruta (testar uma a uma todas as combinações de usuário e senha até acertar) sobre SSH. Uma vez obtida as credenciais, ele baixa e instala o botnet, conectando esse computador com os outros já infectados.

Os pesquisadores sabiam da existência do XOR DDoS, mas só descobriram recentemente, quando conheceram os efeitos do botnet em si. O malware atua 20 vezes por dia, onde 90% dos sites afetados são da Ásia, relacionados principalmente com os jogos e a educação.

O mais preocupante do assunto não é tanto o alcance dos ataques como sua potência, já que o botnet é capaz de se lançar a uma velocidade que varia entre 2 Mbps e 150 Gbps, sendo esse último número superior ao que muitas multinacionais pode gerenciar.

A Akami alerta que “tal como o número de soluções Linux cresce, as potenciais oportunidades e recompensas para os criminosos também cresceu. Os atacantes seguirão melhorando suas táticas e ferramentas. Em consequência, os profissionais de segurança terão que fortalecer os sistemas baseados em Linux.”

Via PCWorld

Número de apps afetados pelo XcodeGhost é muito maior que o esperado

by

XcodeGhost-Analysis

Na semana passada, falamos no blog sobre o XcodeGhost, uma suposta versão comprimida do Xcode que é, na realidade, um malware que conseguiu se alojar na Apple App Store, injetando códigos maliciosos em aplicativos desenvolvidos por esse código, inclusive em alguns relativamente populares.

O problema é que o número de aplicativos afetados seria muito maior do que o estimado inicialmente pelos especialistas. Quando o assunto foi revelado, aproximadamente 40 apps foram relatados como infectados, mas a empresa de segurança Appthority informa que identificaram 476 apps com XcodeGhost.

O XcodeGhost iniciou as suas ações no mês de abril, aumentando de forma notável a sua presença nos cinco meses posteriores. Mas o mais surpreendente é ver a grande quantidade de aplicativos que tiveram as restrições da Apple burladas ao longo desse período. Para piorar, os pesquisadores da FireEye vão além de qualquer estimativa, relatando que mais de 4 mil aplicativos do iOS estão infectados pela ameaça.

Mas nem tudo são más notícias. Os pesquisadores da Appthority não encontraram evidências que os aplicativos infectados pelo XcodeGhost conseguiram enganar os usuários para pegar seus dados no ecossistema da Apple ou em outros serviços, tendo os aplicativos analisados as seguintes capacidades:

1. Envia petições a um servidor (utilizando um temporizador de intervalo fixo entre as petições).
2. A petição contém todos os tipos de identificadores do dispositivo.
3. A resposta pode disparar ações como: mostrar um item da App Store dentro dos aplicativos, UIAlertView para a App Store (dependendo do botão pressionado), abrir uma URL, ou paralisar o sistema por um tempo determinado.

Ou seja, a única maneira de um aplicativo afetado pelo XcodeGhost ficar com as credenciais de um usuário é redirecionando o mesmo para um site malicioso. Por outro lado, a Apple não encontrou evidências de que algum aplicativo foi utilizado com fins maliciosos, dando a entender que estes eram menos perigosos do que o esperado.

Mesmo assim, está mais que provado que a App Store não era tão inviolável assim…

Via ArsTechnica

Malware Ghost Push afeta 600 mil usuários do Android por dia

by

android-malware

Pesquisadores em segurança da Cheetah Mobile, responsável pelo software Android Clean Master, descobriram a origem de aplicativos como Monkey Test e Time Service, das quais os usuários reclamam da dificuldade de serem eliminados. A origem nada mais é do que um malware chamado Ghost Push, que instala aplicativos indesejados no dispositivo, dificultando sua remoção, mesmo depois de resetar o smartphone, ou utilizar algum software anti-malware.

O Ghost Push se propaga sozinho, através do uso de SDK comerciais ou publicidade nos navegadores. Uma vez infectado o dispositivo, ele automaticamente vai habilitar a conta de root no Android, baixando e instalando aplicativos sem o consentimento do usuário. Ao encher o smartphone de apps inúteis, o desempenho do sistema é prejudicado, e uma grande quantidade de dados de internet é consumida.

O Cheetah Mobile estima que este é o malware mais difundido entre os dispositivos Android, afetando mais de 600 mil usuários por dia. Até agora, 39 aplicativos com o malware foram detectados, afetando a 14.847 modelos de smartphones de 3.658 marcas.

Até onde se sabe, os aplicativos da Google Play não foram afetados, de modo que fica a dica para não instalar nenhum software de terceiros no seu smartphone.  Veja a seguir a lista completa de apps maliciosos:

WiFi Enhancer
PinkyGirls
WordLock
SettingService
Sex Cademy
TimeService
XVideo Codec Pack
Fast Booster
boom pig
iVideo
Indian Sexy Stories 2
Amazon
Talking Tom 3
WhatsWifi
Fruit Slots
Assistive Touch
Hubii News
Photo Clean
Hot Video
Wifi Speeder
Accurate Compass
itouch
Super Mario
Lemon Browser
WiFi FTP
All-star Fruit Slash
Light Browser
SmartFolder
Multifunction Flashlight
Ice Browser
Happy Fishing
XVideo
Simple Flashlight
Assistive Touch
PronClub
MonkeyTest
Memory Booster
Daily Racing
Hot Girls

Via Cheetah Mobile

XcodeGhost, o malware também está presente na App Store

by

iOS-malware-steel

A empresa de segurança Palo Alto Networks confirmou a existência do XcodeGhost, um malware que conseguiu entrar na App Store e infectar 39 aplicativos, afetando assim milhões de usuários.

O XcodeGhost é uma versão comprimida do Xcode, entorno de desenvolvimento integrado gratuito da Apple, que contém o malware em um framework, de modo que ele está pronto para ser ativado e integrado ao aplicativo compilado pelo desenvolvedor que o utilizar. Entre os aplicativos afetados, temos alguns populares como o WeChat e o Didi Chuxing (ou Uber chinês). A lista completa de aplicativos afetados pela ameaça você encontra nesse link.

O XcodeGhost pode enviar falsos alertas que buscam coletar as credenciais do usuário, além de abrir URLs específicas para explorar diversas vulnerabilidades no iOS e seus aplicativos, além de ler a informação que copiamos na área de transferência.

Ou seja, ninguém está a salvo do malware, nem mesmo sistemas fechados e altamente controlados, como são os casos do iOS e da App Store.

Via Neowin

OnePlus 2 (vendido por terceiros) com malware de série

by

oneplus2

O site Geektime revela um problema no sistema de vendas do OnePlus 2 que requer a atenção dos compradores. Um dos maiores portais de vendas de produtos de tecnologia de Israel estaria distribuindo o produto com malwares pré-instalados, algo que não deveria acontecer, uma vez que o controle das unidades distribuídas é da própria OnePlus.

Um grupo de usuários aborrecidos por não poderem comprar o dispositivo, acessaram a KSP, um dos maiores portais de vendas de produtos de tecnologia de Israel, que estava oferecendo o produto. Eles receberam o OnePlus 2 oficial e funcionando perfeitamente, mas com um detalhe: quando acessado o navegador Chrome, eles eram redirecionados para o site ‘global.ymtracker’, antes de mostrar a URL buscada.

Desconfiados, alguns deles executaram o software anti-vírus AVG no dispositivo, encontrando quatro ameaças em potencial. Duas delas puderam ser eliminadas, mas os aplicativos ‘Browser’ e ‘Fun Weather’ persistiram no sistema. Os dois aplicativos só poderiam ser eliminados com uma formatação e reinstalação do sistema operacional, e os mesmos estavam conectados à outras campanhas de malware.

Os responsáveis pela OnePlus informam que nenhum desses aplicativos acompanham o OxygenOS dos smartphones comprados diretamente por eles ou por distribuidores oficiais. Sobre isso, eles esclarecem que a C-DATA é a única distribuidora oficial da empresa em Israel, e eles não recomendam a compra fora dos canais oficiais.

Nem preciso dizer que o usuário que adquire um produto em uma fonte não oficial, ainda que seja um grande e conhecido portal, deve saber dos riscos envolvidos. Mas o caso ilustra um problema sério: a distribuição do OnePlus 2 precisa melhorar e muito, até mesmo para evitar que esse precedente venha a se repetir.

Via Geektime

Lockerpin, o ransomware para Android que muda a sua senha

by

bloqueio-segurança

Um novo ransomware para Android foi identificado, o Lockerpin, que é capaz de mudar a senha de bloqueio do dispositivo, exigindo um pagamento de US$ 500 para o resgate.

O funcionamento do Lockerpin é bem simples, mas eficiente. Camuflado em aplicativos falsos, ele mostra uma mensagem que incentiva o usuário a instalar uma atualização pendente, acompanhado de um botão para prosseguir. Uma vez que aceitamos, o processo é iniciado, já que foi concedidas as permissões necessárias para que o malware comece a trabalhar.

Felizmente, esta é uma ameaça que não foi detectada em aplicativos oficiais publicadas na Google Play Store, e a única forma de você ser infectado pelo Lockerpin é através de fontes externas. Logo, vale o alerta para que você tome cuidado redobrado na hora de baixar aplicativos de fontes duvidosas.

Não há dúvidas que a grande popularidade do Android está se transformando também no seu maior problema. O fato de ser o sistema operacional móvel mais utilizado também o coloca como o principal alvo dos ciber criminosos.

android-ransomware-update-window

Isso não é uma novidade, já que também é possível migrar essa ameaça para outras plataformas majoritárias como O Windows. Afinal de contas, é mais rentável desenvolver um malware capaz de infectar um sistema operacional presente em centenas de milhões de dispositivos do que em outro que está em alguns poucos milhões.

Via Arstechnica

Um malware disfarçado em falsa tela azul do Windows

by

malware-tela-azul-windows-fake

A criatividade dos criminosos virtuais não tem limites. A última ameaça detectada é um malware disfarçado em falsas telas azuis do Windows.

O truque nasceu em 2008, onde arquivos maliciosos começaram a ser distribuídos na rede, e uma vez executados eles mostravam uma tela azul falsa, onde se aproveitava para instalar o malware no equipamento. A ideia foi implementada para que através do navegador web a tela fosse exibida, de forma que a mesma é ativada quando acessamos uma série de sites especialmente desenvolvidos para executar a ameaça.

Como você pode ver na imagem acima, a tela azul avisa que o estado do Windows é critico, e alerta que NÃO devemos reiniciar o equipamento, deixando um número de telefone de uma suposta assistência técnica. Na verdade, o número tem um tipo de cobrança especial, com valores elevados, que resultam em um baita prejuízo para o usuário.

Uma variante desse truque da tela azul falsa não mostra o número de assistência técnica, mas incentiva a vítima a realizar o download de um instalador que resolveria o problema, mas que na verdade adiciona vários malwares no computador.

O mero detalhe de ver o navegador na parte superior da suposta tela azul é um ponto de detecção da fraude, mas como a maioria dos usuários não são atentos aos detalhes, o golpe teve uma elevada dose de sucesso.

Via Malwarebytes

Malware Adult Player se disfarça em jogo adulto pode bloquear o seu smartphone

by

mp4tube-app-icon

O aplicativo “Adult Player” não é um jogo. Esconde um inconveniente malware no dispositivo onde está instalado, podendo resultar diversas dores de cabeça.

O pessoal do Zscaler se deparou com o aplicativo que, uma vez instalado, o usuário aceita que esse tem permissões para controlar o bloqueio de tela. O usuário ainda precisa autorizar o app a registrar fotos da câmera frontal sem que o mesmo se dê conta disso. Depois disso, o Adult Player bloqueia a tela e pede como ‘resgate’ um pagamento de US$ 500 via PayPal para liberar o dispositivo, garantindo o desbloqueio do telefone em 24 horas.

Antes que você pense em resolver o problema desligando e ligando (ou reiniciando) o dispositivo, saiba que tal medida não vai funcionar, e a mensagem vai aparecer novamente, quando o sistema for iniciado.

A solução do problema (sem envolver um caro pagamento) passa por iniciar o smartphone em modo seguro e apagar o aplicativo. Se isso não funcionar, revise as permissões do administrador de dispositivos na área de segurança para desativar os aplicativos habilitados, para depois desinstalar o mesmo.

 

Vale a pena prevenir…

A exposição à essas ameaças é algo inevitável, mas para ser vítima nesse caso (e em muitos outros), você precisa buscar ser a vítima. O aplicativo está fora da Google Play, ou seja, temos que ativar o modo de instalação externa (sobre o qual o sistema adverte antes que seja feita a instalação).

Além disso, nesse caso, o usuário dá permissão para ações tão pouco habituais como a que comentamos no post (câmera frontal, permissão de bloqueio da tela, etc). Por isso, esses softwares maliciosos acabam tendo sucesso em muitos casos por conta de descuidos básicos por parte do usuário, e os hackers sabem disso.

Via Zscaler

Um especialista supera os antivírus mais populares

by

hack-segurança-topo

O Man_on_the_train é um usuário dos fóruns da Reddit que é especialista em segurança (pelo menos de acordo com o que ele mesmo conta). Ele realizou um teste aprofundado das soluções de antivírus mais populares, e os resultados são surpreendentes.

Utilizando suas próprias ferramentas de malware, ele pode comprovar como soluções do nível do Avira Freen Antivirus, Internet Security ou Avast Premier fracassaram nos testes de detecção de ameaças de segurança. O quadro mais abaixo fala por si, e deixa claro que a única solução que se sai minimamente bem é a suite de segurança Comodo Internet Security Pro, que obteve uma pontuação de 60%, já que as demais não conseguiram superar os 20%.

Por outro lado, o vencedor indiscutível foi o firewall Spy Shelter 10.1, que alcançou os 99% de eficiência.

Untitledhh

Estes resultados deram muito o que falar no Reddit, e geraram forte polêmica sobre a suposta imparcialidade dos mesmos, chegando a sugerir que o autor do estudo foi comprado, algo que não é possível confirmar ou desmentir, mas que obviamente não carece de sentido quando vemos o quão exageradamente ruim são os resultados.

Enfim, tirem suas próprias conclusões.

Via TechWorm

Cibercriminosos já se aproveitam do lançamento do Windows 10

by

malware

O sucesso inicial do Windows 10 é indiscutível, e fica ainda mais evidente quando vemos a quantidade de usuários que já migrou para o sistema operacional em poucos dias. Por outro lado (e infelizmente), aqueles seres sem escrúpulos tentam se aproveitar disso para obter vantagem em cima dos outros.

Nesse sentido, os cibercriminosos buscam formas de ganhar dinheiro às custas da popularidade do Windows 10, onde uma das estratégias mais habituais é o envio de e-mails falsos, indicando como remetente update@microsoft.com, buscando com isso ganhar a confiança e maximizar a eficácia do golpe.

Tal e-mail vem acompanhado de um arquivo Win10Installer.zip, que serve de disfarce para o ransomware CTB-Locker. Uma vez executado, o equipamento vai sofrer uma codificação de todos os dados e informações, que só poderão ser liberados se realizado um pagamento em um prazo máximo de 96 horas.

O próprio malware avisa que se tentarmos eliminá-lo ou não realizarmos o pagamento no prazo estipulado, o código que permite a decodificação dos arquivos será destruída, de forma que os dados ficam cifrados para sempre.

Em resumo: muito cuidado com os e-mails que você recebe, especialmente com os supostos ativadores que circulam pela internet, já que de um modo geral eles estão lotados de malwares.

Via Neowin