Descoberta nova falha de segurança no WhatsApp

whatsapp-share-locationPesquisadores da Universidade de New Haven encontram brecha de segurança no aplicativo de mensagens

Mais uma falha de segurança foi descoberta no WhatsApp nos últimos dias: pesquisadores da Universidade de New Haven perceberam após estudos que invasores podem descobrir facilmente qual a localização exata de um usuário quando ele compartilha onde está com um amigo.
O problema acontece porque o WhatsApp usa o sistema de localização do Google Maps, utilizando imagens do serviço de mapas do Google para compartilhar a posição de seus usuários no espaço, mas faz essa transmissão de maneira desprotegida, sem um certificado de segurança.
Dessa maneira, um cracker que estiver vigiando a rede utilizada por um dos usuários conseguiria facilmente obter essas informações, sem nem ao menos precisar utilizar o aplicativo. O vídeo abaixo (em inglês) explica como esse processo pode ser feito.

Acesso a conversas
Em março, uma falha de segurança descoberta por um grupo de segurança holandês permitia que um invasor pudesse acessar o histórico de conversas dos usuários do Whatsapp de maneira simples. Segundo Bas Bosschert, diretor técnico da empresa holandesa Double Think, o problema permitiria a outros aplicativos acessar livremente o histórico de mensagens dos usuários do sistema operacional Android.
Isso aconteceria porque a base de dados do WhatsApp é salva em um cartão SD, que pode ser lida por qualquer aplicativo para Android se o usuário autorizar o acesso do aplicativo ao cartão. Como a maioria das pessoas dão todo tipo de permissão a um aplicativo, ficam com seu histórico de conversas vulnerável.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: O Estadão

 

Apple libera atualização para seus dispositivos: iOS 7.1.1

iOS7.1.1Donos de iPhones, iPads e iPods Touch compatíveis com a versão mais recente do sistema operacional móvel da Apple já podem atualizar o software. O iOS 7.1.1 chegou ontem à noite ao público com atualizações de segurança para corrigir erros e apresenta melhorias gerais, algumas delas focadas no reconhecimento de impressões digitais do iPhone 5S.

Para ativar a nova versão vá em Ajustes, clique em Geral e depois em Atualização de Software. É preciso estar com no mínimo 50% de bateria para realizar o procedimento, que também pode ser feito pelo iTunes.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Corrigindo erros no Windows 8

BSDAo baixar um novo programa para o PC, é preciso ficar atento se ele realmente é compatível com a versão de seu sistema operacional, pois ele pode alterar os arquivos do sistema e causar problemas e travamentos na máquina, como a famosa tela azul ou preta.

Caso você tenha tido problemas ao colocar um aplicativo que não foi feito para o Windows 8 no computador, siga os passos abaixo para corrigir os arquivos do sistema para suas configurações originais:

1) Inicie a máquina e pressione Ctrl+Alt+Del;

2) No Gerenciador de tarefas, Clique em Arquivo, depois na opção Executar Nova Tarefa. Nela coloque o comando “cmd.exe“. Marque a opção para rodar com permissões de administrador;

3) Na janela de comando que se abre, digite o comando: “sfc /scannow“. Aguarde, pois o processo é bem lento;

4) Reinicie o computador e o sistema deve voltar a funcionar normalmente. Não se esqueça de desinstalar o aplicativo que causou pelo Painel de Controle.

Para chegar à solução acima, foi tomado como exemplo o caso de uma usuária que instalou o app Neon Skin Pack 2.0 em seu notebook com Windows 8 quando, na verdade, ele era indicado para Windows XP e Windows 7.

Fonte: Info

App malicioso pode contornar autenticação de dois fatores

facebook-webinjecO iBanking é uma aplicação maliciosa para Android que quando instalada num dispositivo móvel é capaz de espionar todas as comunicações de um usuário. Na realidade, este bot tem capacidades muito interessantes, que incluem a captura de mensagens SMS (entrada e saída), o redirecionamento de chamadas de entrada e até a captura de áudio utilizando o microfone do dispositivo.

Como foi reportado pelo investigador independente, Kafeine, este aplicativo esteve à venda em fóruns underground e foi utilizada por diversos trojans bancários, de modo a que fosse contornada a autenticação de dois passos utilizada por algumas instituições financeiras.
Este método, conhecido normalmente por número móvel de autorização de transações (mTAN) ou mToken, é utilizado em diversos bancos espalhados por todo o mundo para autorizar operações bancárias. Para além disso, está também sendo utilizado por diversos serviços de Internet como o Gmail, Facebook e Twitter.

Recentemente, foi revelado pela RSA que o código fonte do iBanking chegou aos fóruns underground. De facto, a fonte do painel de administração web chegou à Internet para permitir aos usuários mal-intencionados mudarem campos e aspecto em geral, de modo a adequar-se ao alvo que pretendem atacar. Assim, é só uma questão de tempo até começarmos a testemunhar a utilização criativa da aplicação iBanking.

Webinject

Através da monitorização que efetuamos do trojan bancário Win32/Qadars, descobrimos um novo tipo de webinject que utiliza JavaScript e que tem como principal objetivo ser colocado em páginas do Facebook, e que busca levar os internautas a instalarem uma aplicação Android.

Quando nos deparamos com esse webinject, soubemos de imediato que algo muito interessante estava em construção.

facebook_androidAssim que o utilizador acede à sua conta de Facebook, o malware tenta injetar o seguinte conteúdo na página web:

verificacao_face_androidQuando o usuário introduz o seu número de telefone e caso indique que está utilizando um sistema Android, surge a página que mostramos abaixo:

Caso a SMS não chegue ao telefone da vítima, ele pode acessar diretamente ao URL disponível na imagem ou digitalizar o código QR. Existe também um guia de instalação disponível que explica como instalar o aplicativo.

installation_guideA forma como o iBanking é instalado no dispositivo móvel do usuário é muito comum, porém esta é a primeira vez em que vemos uma aplicação móvel a ter como alvo principal o Facebook.

iBanking

O iBanking, detetado pela ESET como Android/Spy.Agent.AF, é uma aplicação que revela funcionalidades complexas, comparativamente a outros tipos de malware mais antigos, como o Perkele. Pode ser utilizado em conjunto com qualquer malware que seja capaz de injetar código numa página web e é normalmente utilizado para redirecionar mensagens SMS que cheguem ao dispositivo para contornarem a autenticação de dois fatores.

Se no passado, o componente móvel do Perkele já foi utilizado como parte de uma das campanhas Win32/Qadars, num esforço de se contornar os mecanismos de autenticação de dois fatores utilizados pelas instituições bancárias, vemos agora que ele está também utilizando o IBanking. Isto não é propriamente uma surpresa, uma vez que achamos que todos os webinjects disponibilizados pelos operadores do Win32/Qadars são comprados em fóruns clandestinos. Ou seja, não estão vinculados a quaisquer plataformas específicas. Por outro lado, uma vez que este WebInject está disponível através de um programador WebInject bem conhecido, este aplicativo pode ser distribuído por outros trojans bancários no futuro. Na verdade, é bem possível que para além das instituições bancárias, estes ataques se alastrem a outros tipos de serviços disponíveis na Internet.

Agradeço ao Davi e ao Paulo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech e Eset

 

 

Google reembolsa compradores de app falso para Android

virus_shieldRecentemente, o Google Play viu a ascensão de um antivírus pago para a lista dos aplicativos mais baixados da loja. O problema é que o app era falso e não fazia absolutamente nada. Restou ao Google se desculpar aos usuários que baixaram o software para seus celulares e oferecer um reembolso.

O processo começou agora via e-mail. Os usuários afetados estão sendo contatados para alertá-los de que o app em questão não fazia absolutamente nada. “O app fazia uma falsa afirmação de que ele oferecia proteção contra vírus com apenas um clique; na realidade, ele não o fazia”, diz o texto.

O comunicado diz que este tipo de prática é proibido na loja e que, por isso, os compradores do “Virus Shield” estão recebendo um reembolso, que deve cair em sua conta dentro de até 14 dias. A empresa também está compensando os usuários afetados com mais US$ 5 em créditos para serem gastos no Google Play.

Estima-se que o aplicativo tenha sido baixado por 30 mil usuários. O criador do aplicativo diz que seu app é legítimo, mas que houve um engano na hora de enviar seu app para a loja. O próprio desenvolvedor removeu o Virus Shield do Google Play, e sua conta foi bloqueada antes de receber o pagamento.

Em entrevista ao The Guardian, ele diz que uma nova versão, desta vez funcional, será publicada em breve, mas isso não aconteceu até o momento.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar DigitalAndroid Policetheguardian

Samsung lança Milk: serviço gratuito de streaming de músicas

milk_samsungA briga entre Samsung e Apple continua. O movimento da vez foi feito pela Samsung. A fabricante sul-coreana lançou recentemente um serviço para streaming de músicas grátis, o Milk, que já está disponível na loja de aplicativos Google Play de algumas regiões.

O principal objetivo é competir com o iTunes Radio, da Apple, que toca músicas sem a necessidade de uma assinatura para donos de dispositivos com iOS. De acordo com a Samsung, são 13 milhões de músicas e 200 rádios disponíveis para streaming no novo serviço.

O Milk chega sem limite de músicas a serem ouvidas e também sem anúncios (diferente do iTunes Radio). Ao mesmo tempo em que briga com a Apple, a Samsung também entra em um território com muita competição. Empresas como Spotify, Rdio e Grooveshark brigam nesse território. Recentemente indícios apontaram para um lançamento próximo de um serviço do tipo por parte da Amazon.

A única condição para que o Milk seja usado é que o usuário tenha um dos dispositivos mais recentes da família Galaxy da Samsung. Aqueles que estão na lista são Galaxy SIII, Galaxy S4, Galaxy Note II e Galaxy Note 3. O Galaxy S5, que ainda não foi lançado, também terá acesso ao Milk. Por enquanto, o serviço está disponível apenas dentro dos Estados Unidos.

Fonte: Info

Conheça a lista dos Spams mais frequentes

SPAMs-mais-frequentesPor mais simples e inofensivo que possa ser um SPAM, existe um cronograma com temas que normalmente ilustram as mensagens maliciosas que tentam ludibriar internautas. Um relatório divulgado pela empresa especializada em segurança digital BitDefender mostrou quais os SPAMs mais frequentes em cada período do ano.

SPAMs mais frequentes acompanham datas festivas

O alerta se torna ainda mais importante no Brasil, já que ciberneticamente o país não é seguro e concentra 36,3% no envio de SPAM em todo o mundo. Além disso, 58% das URLs maliciosas de toda a América Latina estão hospedadas em terras brasileiras e 57% das empresas do país não tem capacidade de investigar crimes digitais.

Os problemas se estendem para o mundo móvel, já que de acordo com a BitDefender, o Brasil é o sexto em risco de exposição de privacidade devido ao uso de apps em smartphones e 14° em quantidade de aplicativos maliciosos para o sistema operacional móvel Android. Confira abaixo a lista de SPAMs mais frequentes por época do ano:

DEZEMBRO E JANEIRO:
Natal e Ano Novo
Empréstimos para auxiliar nos gastos de final e começo de ano
Cartas personalizadas do Papai Noel
Pílulas de emagrecimento
Reservas em hotéis 

FEVEREIRO E MARÇO:
Carnaval
Promoções de passagens aéreas
Reservas em hotéis
E-mails que prometem fotos ou vídeos de famosos em camarotes, mulheres em desfiles de escolas de samba, bailes de carnaval e etc. 

ABRIL:
Páscoa
Desconto de 50% em cestas de Páscoa
Planta para emagrecimento
Cartas autorizando depósito em conta corrente
Remédios calmantes 

MAIO:
Dia das Mães
Compra e envio de flores
Cartões postais
Desconto em restaurantes
Vouchers para spas e academias 

JUNHO:
Dia dos Namorados
Cerca de 7% de todo o SPAM enviado no Dia dos Namorados são anúncios de presentes, chocolates, flores, joias e perfumes 

JULHO:
Férias escolares
Na alta temporada, mais de 100 mil e-mails falsos são enviados, o principal assunto são voos confirmados com descritivo de todo itinerário somado a anexo malicioso
Newsletters falsas falando sobre reservas de hotel antecipadas
Pacotes de cruzeiros
Ofertas de seguro viagem

AGOSTO:
Dia dos Pais
Cartões postais
Anúncio de presentes como eletrônicos, perfumes, calçados, kits de churrasco e etc. 

SETEMBRO E OUTUBRO:
Independência da República e Dia das Crianças
Cresce o número de ataques tipo Bankers (que visam roubar senhas, números e dados bancários de cartões de crédito)
SPAMs com falsas ofertas de presentes para crianças, como brinquedos, eletrônicos e etc.
SPAMs com falsas ofertas de videogames, como Xbox One e PlayStation 4 

NOVEMBRO:
Black Friday
SPAMs de Black Friday costumam apresentar ofertas que parecem ser boas demais para ser verdade, como descontos de 90% para bolsas Chanel, iPads, TV LED/LCD e PlayStation. 

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 465 outros seguidores