Malware para iPhone e iMac se propaga pela porta USB

malware_iosPesquisadores da PaloAlto Networks divulgaram hoje a descoberta de um vírus que infecta Mac OS e iOS. O malware denominado WireLurker é um cavalo de tróia que pode se instalar em dispositivos como iMacs, iPhones e iPads através da porta USB e surgiu na China.

Um Mac infectado pode retransmitir a ameaça para dispositivos iOS através da porta USB e após se instalar o programa passa a coletar os dados do usuário, senhas, e-mails, ler mensagens entre outras ações perigosas. De acordo com a empresa é o primeiro malware identificado que pode infectar outras aplicações instaladas no iOS, de forma similar a um vírus tradicional.

A PaloAlto Netwroks explicou que a infecção teve início há seis meses atrás na China, em uma loja de aplicativos terceirizada. Neste período 467 aplicações infectadas foram baixadas cerca de 356 mil vezes e teria afetado mais de 100 mil usuários, até o momento. Os pesquisadores recomendam não instalar aplicativos no Mac de lojas terceirizadas, bem como definir as restrições para impedir a instalação de apps desconhecidos.

Os usuários de iOS e Mac também devem evitar a conexão de seus dispositivos com acessórios ou computadores não confiáveis. Aplicar o Jailbreak no iOS também deve ser evitado. Ainda não há um método ou ferramenta disponível para eliminação do WireLurker.

Agradeço ao Lucas, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Malware iWorm tem como alvo usuários do Apple Mac OSX

iworm-istyle-worms-t-shirt_designA recente descoberta de uma rede com mais de 17.000 computadores Mac OS-X infectados é um lembrete oportuno de que os usuários de Mac precisam se defender contra malware.

A advertência é particularmente relevante para aqueles usuários que optam por fazer download de software pirata. Conforme relatado no The Safe Mac, o malware “iWorm” Trojan foi distribuído através de um website de software pirata oferecendo aplicativos de software comercial, como o Adobe Photoshop, Adobe Illustrator, Microsoft Office e Parallels.

Este determinado malware Trojan foi identificado como sendo capaz de receber comandos do atacante remoto e pode inspecionar e transmitir os arquivos do seu Mac. O iWorm também pode baixar e executar componentes adicionais – potencialmente causando estragos graves e comprometendo a sua privacidade.

Os usuários de Mac que optam por fazer download de aplicativos piratas em sites não confiáveis, muitas vezes estão completamente inconscientes dos riscos, facilmente enganados pela economia de custos imediatos ao evitar a compra do software legitimo.

Embora o predomínio de malware para Mac permaneça relativamente baixo quando comparado com usuários de PC Windows, não há razão para usuários de Mac serem complacentes.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: AVG blog

Como remover malware que transforma pastas em atalhos

Um novo malware de computador vem causando vários transtornos aos usuários. Trata-se de uma ameaça que infecta o pendrive e, simplesmente, transforma todos os arquivos e documentos em simples atalhos. Atacando em uma hora, talvez, em que o usuário precise muito do pendrive, isso leva a uma atitude desesperada: a formatação do pendrive.

Se você está com este problema, antes de formatar seu pendrive, saiba que a solução não é nada complicada, basta um pouco de paciência, em alguns casos. Esse malware felizmente não apaga nenhum arquivo ou pasta que esteja na unidade removível, ele apenas oculta os documentos e pastas e cria atalhos falsos com o mesmo nome, quase idênticos. Portanto, já sabendo que seus arquivos ainda estão no seu pendrive, fique calmo!

Solução para o problema

Uma vez que todos os arquivos estão no pendrive, é só retirar o vírus. Mas por precaução, antes da remoção, devemos ter certeza de que os arquivos realmente estão no pendrive. Para isso, clique em “Propriedades” (em Meu Computador) no ícone do pendrive e veja se o tamanho do disco é o mesmo de antes desta praga se apossar do pendrive.

img1Após confirmado que os arquivos ainda estão no pendrive, o próximo passo é a eliminação do vírus.

Identificando e excluindo o malware

Normalmente, esse malware infecta a raiz do pendrive com um arquivo chamado de “autorun.inf”. O arquivo fica oculto, você não consegue ver ele normalmente. Para ver o arquivo, você terá que habilitar a visualização de arquivos ocultos. Veja como visualizar arquivos ocultos e excluir o vírus.

1 – Clique em Painel de Controle, e busque por “Opções de Pasta”. Logo em seguida, clique em Opções de Pasta.

img22 – Clique na aba Modo de Exibição e role até encontrar a opção “Mostrar arquivos, pastas e unidades ocultas” e a marque.

img33 – Pronto! Agora você já pode ver arquivos e pastas ocultas. Volte para o seu pendrive, e perceba que verá outros arquivos além dos que você tinha, o vírus os criou. Você poderá ver um arquivo chamado de “autorun.inf”, exclua ele com se exclui qualquer arquivo. Poderá existir também uma pasta chamada de RECYCLER, você pode excluir ela também.

img4Voltando a exibir os arquivos e pastas

Acima, você somente aprendeu a excluir o malware. Aprenda agora e reexibir os seus arquivos e pastas.

1 – Feche todas as pastas abertas e em seguida aperte as teclas WinKey + R e digite CMD para que o Prompt de Comando seja aberto.

img5

2 – Digite o seguindo comando: “ attrib -h -r -s /s /d K:*.* ” (sem aspas), troque a letra sublinhada, K, pela letra da unidade removível e tecle Enter.

3 – Esta etapa pode demorar um pouco, mas quando acabar, ela vai trazer os seus arquivos de volta. Os atalhos ainda vão existir, mas as suas pastas verdadeiras estarão lá, então você pode excluir estes atalhos.

4 – Por último, é recomendável que instale um bom antivírus e, também, anti-malware e faça uma varredura completa em seu computador e pendrive.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: OficinadaNet

Hackers usam rascunhos do Gmail para controlar malwares

gmailUm caso extraconjugal envolvendo o ex-diretor da CIA parece ter sido a inspiração de um grupo de hackers para um novo malware que começa a ganhar tração em todo o mundo. Como forma de atualizar pragas virtuais ou enviar comandos a elas sem serem notados, os criminosos estariam utilizandoa função de rascunhos do Gmail como linha de código, rodando-a a partir de instâncias invisíveis do Internet Explorer.

O golpe, descoberto pela startup de segurança Shape Security, funciona de maneira completamente oculta. Os hackers abrem uma conta anônima no Gmail e, uma vez que possuem um computador infectado pela praga, utilizam uma função do próprio Windows para solicitar que o malware envie dados pessoais e bancários roubados, assuma controle da máquina da vítima, espalhe a si mesmo ou realize diversas outras tarefas.

O usuário nem mesmo percebe o que está acontecendo, já que tudo acontece pelo navegador proprietário da Microsoft a partir de uma funcionalidade que permite o uso de qualquer janela do sistema operacional como um navegador. Então, os hackers começam a digitar mensagens que nunca são enviadas no Gmail, indicando o que a praga virtual deve fazer na sequência.

De acordo com as informações da Wired, tudo funciona a partir de scripts Python e o próprio malware é capaz de responder afirmativamente às solicitações por meio do próprio Gmail, também em forma de rascunho. Assim, nem mesmo o tráfego na rede pode ser detectado e, como boa parte dos usuários de internet utiliza o Gmail diariamente, seria possível detectar apenas uma conexão com os servidores do Google, algo que deve parecer normal para qualquer administrador. Além disso, os criminosos trabalharam em seus próprios sistemas de criptografia para evitar serem detectados.

De acordo com os especialistas, trata-se de uma variante do trojan Icoscript, que já havia sido detectado em agosto e vem infectando máquinas desde 2012. Agora, ele aparece de uma nova maneira, praticamente invisível até mesmo a antivírus e outras soluções de segurança. A infecção pode acontecer de diversas maneiras, como o acesso a páginas maliciosas ou o clique em links enviados por e-mail.

E, em uma constatação que pode deixar muita gente preocupada, quem está comprometido não apenas não é capaz de detectar isso, como também não consegue fazer nada a esse respeito. Segundo os especialistas ouvidos pela Wired, a responsabilidade aqui cabe ao Gmail, que precisa atualizar seus sistemas para dificultar a ação de scripts, e também à Microsoft, que deve encontrar maneiras de tornar as instâncias invisíveis do IE mais seguras.

Das duas empresas, apenas o Google falou sobre o assunto. A empresa diz que monitora ativamente a ação de scripts e outros sistemas automatizados em seu serviço de e-mail, bloqueando e removendo imediatamente contas suspeitas desse tipo de ação. Não é exatamente a declaração que os mais aflitos com proteção gostariam de escutar.

Escândalo

O caso citado pela Wired como inspiração para os hackers responsáveis pelo ataque aconteceu em 2012 entre o ex-diretor da CIA, General David Petraeus, e Paula Broadwell, autora e ex-oficial das Forças Armadas. Eles se envolveram em um caso extraconjugal e utilizavam a função de rascunho do Gmail para se comunicarem sem deixar vestígios em celulares ou computadores.

O escândalo acabou motivando uma investigação do FBI após denúncias de cyberstalking e levou à descoberta de outros casos extraconjugais de generais americanos. O caso também levou à renúncia de Petraeus.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canalech

Usuários do Tor podem ter sido infectados por malware

tor_hackedUm hacker russo injetou malware no Tor se aproveitando de uma falha de segurança. Os usuários do serviço devem utilizar ferramentas de segurança para detectar se os seus computadores foram infectados.

Um hacker russo ao que parece conseguiu injetar malware no popular serviço que permite navegar na Internet de forma anônima. Segundo o The Guardian, um especialista em segurança da empresa leviathan descobriu que um dos nós de saída do Tor (localizado na Rússia) estava sendo usado por um hacker para alterar os arquivos que eram descarregados pelos usuários. Ou seja, os usuários fazem um download que vem contaminado. Traz, no seu interior, um malware misturado com os dados originais do aplicativo.

Josh Pitts, explica que as versões mais recentes do Tor estarão imunes a esta ameaça específica, mas aconselha os usuários do serviço a analisarem as unidades de armazenamento das máquinas onde o Tor é executado habitualmente. Também aconselha a que se utilizem conexões criptografadas quando forem efetuados downloads a partir de redes como o Tor e ferramentas que inspecionem os dados descarregados para se apurar se assegurar de sua integridade: um arquivo original sem alterações maliciosas.

Agradecemos ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Exame Informática e leviathan

Crackers podem vir a esconder malware para Android em fotos

androidDescoberta por pesquisadores, falha foi apresentada durante evento Black Hat na Europa. Google diz já trabalhar em solução para problema.

Uma nova técnica que permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens pode ser usada para evitar a detecção por antivírus e possivelmente pelo próprio scanner de malware da loja Google Play.

O ataque foi desenvolvido por Axelle Apvrille, uma pesquisadora na Fortinet, e pelo engenheiro reverso Ange Albertini, que apresentaram sua prova de conceito durante a conferência de segurança Black Hat Europe, na quinta-feira, 16/10, em Amsterdam.

Segundo os criadores, o ataque é baseado em uma técnica inventada por Albertini chamada de AngeCryption que permite controlar tanto a entrada quanto a saída de uma operação de criptografia usando o padrão Advanced Encryption Standard (AES) ao aproveitar as propriedades de alguns formatos de arquivos que permitem que os documentos continuem válidos mesmo tendo dados imprestáveis ligados a eles.

A AngeCryption, que foi implementada como script Python disponível para download no Google Code, permite ao usuário escolher um arquivo de entrada e saída e faz as mudanças necessárias para que quando o arquivo de entrada for criptografado com uma chave específica usando AED no modo CBC (cipher-block chaining), ele produza o arquivo de saída desejado.

Apvrille e Albertini levaram a ideia adiante e aplicaram-na em arquivos APK (Android application package). Eles criaram um aplicativo envoltório de prova de conceito que simplesmente exibe uma imagem PNG do personagem Anakin Skywalker, da franquia Star Wars. No entanto, o app também pode criptografar a imagem com uma chave particular para produzir um segundo arquivo APK que possa então instalar.

Na demonstração dos pesquisadores, o APK escondido dentro da imagem foi designado para exibir uma imagem do Darth Vader, mas um criminoso de verdade poderia usar um aplicativo malicioso em vez disso, para roubar mensagens de texto, fotos, contatos, e outros dados.

Durante a demonstração, o Android exibiu um pedido de permissão quando o aplicativo envoltório tentou instalar o arquivo APK criptografado, mas esse pedido pode ser burlado usando um método chamado DexClassLoader para que o usuário não precise ver nada, afirma Apvrille. A imagem não precisaria nem ser incluída no aplicativo envoltório e poderia ser baixada a partir de um servidor remoto depois da instalação.

Para o ataque funcionar, alguns dados precisam ser anexados ao final do aplicativo original, mas o formato APK, que é derivado do ZIP, não permite dados anexos depois de um marcador chamado End of Central Directory (EOCD), que sinaliza o fim do arquivo.

No entanto, os pesquisadores descobriram que adicionar um segundo EOCD depois dos dados anexos engana o Android a aceitar o arquivo como válido. Segundo Apvrille, isso não deveria acontecer e é resultado de um erro do APK do Android.

O ataque funciona no Android 4.4.2, versão mais recente do sistema do Google, mas a equipe de segurança da plataforma já foi notificada e trabalha em uma solução, informa a pesquisadora.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Jogo da velha para Android pode espionar você

tic-tac-toeO pessoal da Kaspersky foi notificado de que o aplicativo de jogo da velha é uma prova de conceito desenvolvido pela Lacoon Segurança. A fim de mostrar que o mesmo não está disponíveil ao público, o seguinte artigo contém algumas partes modificadas. No entanto, o seu conteúdo e recomendações continuam a ser relevantes, desde que qualquer cibercriminoso pode vir a desenvolver um jogo similar e torná-lo público . É por esta razão que a pesquisa da Lacoon é de grande utilidade.

O jogo começa a espionar somente após o usuário descuidado ter lhe dado uma permissão para acessar quase tudo no dispositivo.

O que precisa fazer um espião para obter informações sobre a vítima? Vigiá-las constantemente com câmeras e microfones escondidos. Ou talvez roubar seu smartphone e a chave de acesso. Mas, na verdade, hoje em dia você pode obter todas as informações necessárias de uma forma muito mais simples: basta lançar um jogo móvel gratuito e esperar o momento em que vítima o instale no seu dispositivo. E isso não é um exagero: um simples aplicativo de smartphone pode reunir um monte de informações sobre uma determinada pessoa. Quer uma prova? Os especialistas da Kaspersky Lab tem.

O jogo da velha (também conhecido como tic tac toe e jogo do galo) é bem simples e fácil de encontrar nos dispositivos baseados em Android e que não deve ser subestimado pensando que se trata apenas de um jogo. Trata-se de uma prova de conceito, sob a forma de uma ferramenta de espionagem, utilizada por um vírus que os investigadores da Kaspersky chamam de Goal, um trojan que furta dados privados, grava a voz do dono do aparelho e até ler mensagens de textos e e-mails armazenados no dispositivo. E o que é mais importante, só são possíveis quando um usuário descuidado dá permissão para este malware atacar.

Este jogo da velha especificamente (Tic Tac Toe) solicita mais acesso do que a versão nornal costuma pedir. De fato, a lista de permissões solicitadas pelo jogo é impressionante: para acessar a Internet, a lista de contatos e o arquivos com os SMS; também processa ligações e gravação de sons. O resultado é bastante previsível: depois que o usuário instala e inicia o jogo, o trojan passeia por todo o smartphone, incluindo a memória,com o objetivo de privilégios para acessar a raiz do sistema operacional.

Na verdade, este não é o primeiro jogo com esta natureza: já ocorreram milhares de tentativas dos cibercriminosos para disfarçar malwares como programas legítimos. O jogo da velha parece ser uma nova forma de malware móvel que tem capacidade de roubar mensagens, inclusive de aplicativos mais seguros. É um jogo que foi feito para funcionar em ambientes específicos, mas graças ao seu mecanismo de ação ele pode roubar dados dequalquer aplicativo de mensagens instantâneas como WhatsApp ou Viber, entre outros.

Mas você pode facilmente reduzir o risco de infecção por malware móvel, basta seguir as nossas recomendações:

Não ative nunca a opção “Instalar aplicativos a partir de fontes de terceiros”;

Instalar apenas aplicativos provenientes dos canais oficiais (Google Play, Amazon Store, etc);

Ao instalar novos aplicativos, estude cuidadosamente os direitos que solicitam;

Se os direitos solicitados não correspondem com funções pretendidas do app, não instale o aplicativo;

Use um software de proteção.

O pessoal da Kaspersky alerta que os usuários podem perceber que neste artigo o aplicativo em questão foi rotulado como malicioso. Não é uma postura rígida, mas como empresa de segurança, a Kaspersky Lab detectou todas as formas possíveis de malware, independentemente da sua origem ou finalidade. A Kaspersky Lab recebeu amostras do jogo da velha Tic Tac Toe através de uma troca de malware com outros fabricantes de antivírus, sem realizar testes de conceito. Foram vistas muitas funções potencialmente maliciosas no aplicativo e a análise feita revelou que o código do jogo representou menos de 30% do tamanho total do arquivo executável. O resto está destinado ao monitoramento de usuários e obtenção dos dados pessoais. É por esta razão que nós começamos a investigação e relatamos o incidente ao público.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 507 outros seguidores