Smartphones Android novos que já vem com malware pré-instalado

android_malwareO malware é, sem dúvida, uma das maiores pragas “tecnológicas” do século. Além de ter a capacidade de “vigiar” o usuário, o malware pode até tornar o sistema inutilizável, obrigando o seu usuário a ter de trocar o mesmo.

Mas, normalmente, o malware nos equipamentos móveis só aparece depois do usuário ter comprado o aparelho e de “ingenuamente” o ter “instalado” no dispositivo. No entanto, circula na internet uma lista de equipamentos Android novos que já vêm com malware pré-carregado.

Chama-se DeathRing, e é um trojan criado por chineses que “usa o disfarce” de uma app de toques. No entanto, este malware tem a capacidade de acessar as mensagens SMSs e conteúdo WAP do dispositivo Android. Este malware é pré-carregado no diretório do sistema e as informações dão conta que, atualmente, não é possível eliminá-lo com nenhum software antimalware ou mesmo manualmente.

Entretanto, uma empresa de segurança na área da informática lançou já o alerta tenho identificado um conjunto de dispositivos que trazem este malware como “bónus”. Na lista, agora pública, constam os equipamentos:

  • Samsung GS4/Note II (modelos falsificados)
  • Vários da marca TECNO
  • Gionee Gpad G1
  • Gionee GN708W
  • Gionee GN800
  • Polytron Rocket S2350
  • Hi-Tech Amaze Tab
  • Karbonn TA-FONE A34/A37
  • Jiayu G4S – Galaxy S4 Clone
  • Haier H7
  • i9502 (sem registo de fabricante) + Samsung Clone

De acordo com a empresa de segurança, os países mais afetados atualmente afectados são o Vietnam, indonésia, Índia, Nigéria, Taiwan e China.

Opinião do seu micro seguro: aquele smartphone baratinho comprado no camelô da esquina poderá acabar lhe custando muito caro. Evite ao máximo adquirir itens falsificados ou imitações baratas, especialmente de produtos eletroeletrônicos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplaware e Lookout

Novo malware com foco em lojas online é comercializado na rede

LusyPOSChamada de LusyPOS, a ameaça virtual utiliza códigos e outras características de outros malware conhecidos, como Dexter e Chewbacca.

Um novo tipo de malware point-of-sale, parecido com o que atingiu a rede Target, está sendo vendido em mercados underground por 2 mil dólares.

Chamado de LusyPOS, o malware foi encontrado no VirusTotal, um site onde as pessoas podem submeter amostras de malware para ser se um ou mais aplicativos de segurança conseguem detectá-lo.

A ameaça também anunciada em um site underground de cartões, em que são comprados e vendidos dados de cartões de crédito roubados, afirmou Brian Minick, vice-presidente de segurança avançada para negócios da empresa de segurança CBTS.

“É o primeiro que vemos desse tipo. Parece bastante novo”, afirma Minick.

Varejistas dos EUA foram atacados por malware que escaneam a memória volátil dos computadores conectados a sistemas de pontos de vendas, que lidam com pagamentos de cartões de crédito. A Home Depot afirma ter perdido dados de 56 milhões de cartões para um ataque desse tipo em um período de seis meses neste ano, em um dos maiores vazamentos da história.

Nick Hoffman, um engenheiro da CBTS, escreveu em um post que o LusyPOS compartilha algumas das mesmas características de outras duas plataformas conhecidas de malware POS: Dexter e Chewbacca.

Em um relatório publicado em janeiro deste ano, a empresa de segurança RSA disse que o Chewbacca era um malware simples, mas que infectou os sistemas de pelo menos 35 lojas.

Minick disse que não é incomum que os criadores de malware emprestarem códigos de outros programas para criar uma nova aplicação maliciosa para lucrar.

“Penso que isso mostra a reutilização de códigos que estavam por aí. Então esses desenvolvedores agora estão pegando o melhor do que foi disponibilizado de forma pública e reutilizando para criar uma nova ferramenta…para tentar ganhar um dinheiro fácil”, explicou Minick.

De acordo com o especialista, o malware LucyPOS compartilha um pouco do mesmo código fonte do Dexter e outras características do Chewbacca.

Fonte: IDG Now!

1 em cada 5 usuários do Android já foi vítima de ataque

AndroidA Kaspersky divulgou nos últimos dias um estudo realizado em parceria com a Interpol que revela que um em cada cinco dispositivos Android sofreu tentativa de ataque por softwares maliciosos. Os dados são de agosto de 2013 a julho deste ano.

Ainda segundo a pesquisa, um milhão de usuários Android no mundo inteiro encontraram tais softwares em seus dispositivos durante o período analisado. Na Europa, o maior tipo de programa malicioso usado foi o Trojan-SMS, com 57%. Em seguida está o RiskTool, com 21,52%, e em terceiro, os Adwares, com 7,37%.

Já na América Latina, a lista tem os mesmos malwares, mas com a ordem distinta. Em primeiro está o RiskTool, seguido pelo Trojan-SMS e depois, o Adware.

O Trojan-SMS é um tipo de programa que envia mensagens SMS a números premium sem que o dono do aparelho perceba. Enquanto isso, o RiskTool é, um programa condicionalmente legítimo, mas que pode ser utilizado com fins maliciosos, como o envio de SMS ou transmissão da localização. No caso dos Adwares, trata-se da chamada “publicidade agressiva”, ou seja, pop-ups e notificações na barra de navegação.

A Kaspersky afirma que os usuários da Rússia, Índia, Cazaquistão, Vietnã, Ucrânia e Alemanha estão entre os principais alvos dos cibercriminosos, já que a maioria da população destes países costuma pagar por conteúdo e serviços por SMS. Na América Latina, o Brasil é o país com mais ataques registrados, seguido por México e Colômbia.

Agradeço ao Vanderlei, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Malware criado por um governo é descoberto

SecurityPesquisadores da Symantec descobriram um malware sofisticado usado para espionar empresas de telecomunicação e que provavelmente foi criado por um governo nacional.

Apesar de ainda ter origem incerta, os Estados Unidos, Israel e China são alguns dos países suspeitos de ter criado o malware, chamado de Regin.

A pesquisa, publicada no último domingo (22), foi feita pela mesma equipe da Symantec que descobriu e desmantelou a Stuxnet, considerada a primeira arma digital do mundo.

A Stuxnet teria sido criada pelos Estados Unidos e Israel para sabotar o programa nuclear do Irã.

De acordo com um post no blog da Symantec, o novo malware tem uma estrutura que revela um “grau de competência técnica raramente visto.”

Os pesquisadores afirmam que o Regin possui uma série de competências que dão acesso a um “quadro poderoso de vigilância em massa” de sistemas.

O malware tem sido usado em uma operação de espionagem que começou em 2008, parou subitamente em 2011, e então voltou a funcionar em 2013.

As invasões foram feitas contra organizações governamentais, empresas, pesquisadores e pessoas físicas.

A sofisticação do Regin e o investimento necessário para criá-lo dão a entender que ele foi desenvolvido por um Estado, segundo os pesquisadores da empresa.

Quase 100 infecções com o Regin foram feitas, a maioria delas (52%) na Rússia e Arábia Saudita. China e Estados Unidos não foram atingidos.

As outras invasões aconteceram no México, Irlanda, Índia, Afeganistão, Irã, Bélgica, Áustria e Paquistão.

A Symantec descobriu o Regin após clientes da empresa descobrirem partes dele em seus sistemas e enviarem o código para análise.

Os ataques do Regin acontecem em sistemas que rodem o Windows e acontecem em cinco estágios, sendo que apenas o primeiro deles é detectável.

Após ele abrir a porta para as próximas etapas, cada uma delas é encriptada e executa a fase seguinte.

Quase metade das invasões aconteceu em provedores de internet, cujos clientes eram os alvos dos ataques. Outras empresas atacadas incluem telefônicas, empresas de energia, linhas aéreas e institutos de pesquisa.

Ainda não se sabe como o malware se espalha de um computador para o outro.

Em um dos casos, a infecção aconteceu pelo Instant Messenger do Yahoo. Em outros, as vitimas entraram em versões falsas de sites conhecidos. Mas os pesquisadores não conseguem chegar a uma conclusão de como o vírus se propaga de um sistema ao outro.

Agradeço ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Malware Citadel ataca novamente

password_stealUma nova configuração do cavalo de troia Citadel, e que no ano passado infetou centenas de computadores de empresas ligadas ao negócio do petróleo nos Estados Unidos, está novamente atacando um grande número de máquinas sendo que a grande diferença está no fato do malware se focar em atacar os aplicativos chamados “open-source” que fazem gerenciamento de senhas, especialmente os aplicativos KeePass e Password Safe. Além disso, a nova variante do Citadel foi também encontrada no serviço de autenticação e proteção para transações financeiras, o neXus Personal Security Client.

Estas informações foram reveladas pela ArsTechnica e ZDNet que relatam um aviso da detecção desta ameaça liberado pelos investigadores da IBM Trusteer. Este grupo de investigadores explica como esta malware funciona : Ao abrir o gerenciador de senha “open-source” é ativado um keylogger (um software malicioso que registra os toques no teclado permitindo ao hacker saber o que é digitado). Depois disso, o sistema do usuário bem como todos os serviços registados pelo gerenciador de senhas tornam-se vulneráveis.

A equipe da IBM alerta os usuários para que tenham no seu sistema sempre uma proteção contra malware como um antivírus e firewall, sendo que, neste tipo de situação, se evite a utilização de softwares “open-source” para armazenamento das suas senhas.

Agradeço ao Paulo Sollo, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Wintech e IBM

Malware pode ter infectado 4,5 milhões de Androids

botnetDados obtidos pela companhia de segurança Lookout indicam que nada menos que 4,5 milhões de usuários de aparelhos Android podem ter infectado seus aparelhos com um malware complexo. Conhecida pelo nome “NotCompatible”, a ameaça alcançou sua terceira versão desde que começou a ser usada em janeiro de 2013.

Segundo a Lookout, o software malicioso “determinou um novo patamar para a sofisticação de malwares e complexidade operacional”. Entre os métodos usados para espalhar a ameaça está o download automático a participar de páginas infectadas e mensagens de spam que ofereciam patches de segurança falsos ou soluções de emagrecimento rápido.

Ainda não está claro qual o propósito do malware, que parece não afetar diretamente os usuários infectados. Ao que tudo indica, os criadores da ameaça pretendiam simplesmente espalhá-la por uma quantidade massiva de dispositivos de forma a criar uma botnet capaz de realizar as mais diversas tarefas.

Rede zumbi para aluguel

A Lookout explica que essa “rede zumbi” era alugada por pessoas interessadas em comprar uma grande quantidade de entradas para eventos ou pretendiam atacar sites do WordPress para acessá-los. Quem era afetado pelo “NotCompatible” podia testemunhar um aumento no consumo de bateria e no tráfego de dados de seu dispositivo, sem necessariamente conseguir detectar o que estava acontecendo.

A companhia de segurança afirma que o malware usa métodos de criptografia para se comunicar com seu centro de controle, o que torna mais difícil analisar suas atividades. No entanto, a empresa afirma que seus estudos resultaram na possibilidade de sua ferramenta de segurança proprietária ser capaz de detectar a ameaça e interromper suas atividades.

Agradeço ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: TecmundoNew York Times e PCWorld

52% das empresas brasileiras tiveram seus dados roubados por e-mail

MalwareNo início deste ano, a EY Brasil divulgou uma pesquisa sobre segurança de dados nas empresas brasileiras. Os dados mostravam que 54,2% dos empresários brasileiros afirmaram que os riscos de ataques cibernéticos aumentaram no ano passado. Ao mesmo tempo, mais de 62% afirmaram que iriam ampliar seus investimentos em segurança da informação com o objetivo de se protegerem de ataques maliciosos. Mas pelo que parece, esses esforços não são suficientes.

Os maiores riscos para as empresas estão relacionados com o vazamento de informações confidenciais, ataques bancários, roubo de propriedade intelectual, sequestro de informações, uso da infraestrutura para atacar terceiros, entre outros. Um estudo divulgado pela Trend Micro sobre segurança digital, que analisou empresas de médio porte, grande e muito grandes, mostra que a presença de malware foi identificada em 98% das análises.

A partir do total de análise indicando a presença de malware, 77% estão relacionadas ao setor bancário, e 82% não identificadas. O estudo mostrou o quanto as empresas brasileiras estão vulneráveis ao ciberataques.

Um alto número de botnets (redes zumbis controladas por ciberatacantes que podem roubar dados confidenciais dos computadores) ativos foi encontrado. Essas redes, além de manter supervisão das máquinas infectadas, também distribuem conteúdos como spams, sem que o operador do computador tenha conhecimento. De acordo com os dados da pesquisa, 92% das empresas têm pelo menos uma máquina que permite esse acesso remoto de criminosos virtuais. Esse número é extremamente preocupante, visto que a partir de uma única máquina, o criminoso pode infectar toda a rede da empresa.

Em 97% das análises foram encontradas aplicações não autorizadas. A presença de documentos maliciosos foi registrada em 88% dos casos, e conexões de Cloud Store, em 86%. O levantamento feito por especialistas da Trend Micro mostra ainda que mais da metade das empresas, 52%, teve dados extraídos.

“As empresas devem estar constantemente avançando com suas defesas para conseguir bloquear os malwares e, como muitas delas já estão fazendo isso, os cibercriminosos também sentem a necessidade de evoluir as suas ameaças para ter maiores chances de alcançar seus objetivos”, afirma Fábio Picoli, diretor da Trend Micro.

De acordo com ele, os dados que ainda são desconhecidos são bastante relevantes para se entender o comportamento dos cibercriminosos.

Das empresas analisadas, 11% sofreram ataques dirigidos por ameaças persistentes (APTs). A vulnerabilidade mais explorada para esses ataques direcionados é datada de 2012. Também foram identificados até 21 protocolos diferentes para a realização das invasões.

Para se prevenir contra essas ameaças, é aconselhado que as empresas revisem suas normas de segurança e façam recentes mudanças em sua infraestrutura. Tecnologias eficientes em anos atrás podem não ser mais úteis hoje, visto que os malwares estão cada vez mais sofisticados. Tecnologias específicas para combater esses ataques, além de uma capacitação da equipe de segurança da empresa, são fundamentais para enfrentar esses desafios.

Para o líder de Segurança da Informação da EY no Brasil, Sergio Kogan, “hoje em dia, a principal ameaça à sobrevivência das organizações é o crime cibernético”.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 523 outros seguidores