Descoberta nova vulnerabilidade no Windows

Ataques que usam vulnerabilidades de dia zero são considerados extremamente perigosos, pois eles exploram vulnerabilidades desconhecidas (consequentemente sem correção), que dificulta sua detecção e prevenção. Se encontrado por criminosos, a vulnerabilidade pode ser usada na criação de exploits – programa malicioso que usa a vulnerabilidade para acessar todo o sistema. Este tipo de “ameaça oculta” é amplamente utilizado por grupos especializados em ataques APT sofisticados.

A Kaspersky Lab informou nesta segunda-feira (19) que sua tecnologia de Prevenção Automática de Exploit detectou, em menos de um mês, uma segunda vulnerabilidade desconhecida (zero-day) no Microsoft Windows sendo explorada em uma série de ciberataques no Oriente Médio. Depois de ser reportada, a vulnerabilidade foi corrigida pela Microsoft em 13 de novembro.

Embora o método de distribuição ainda seja desconhecido, a análise da Kaspersky Lab descobriu que o exploit que utiliza a vulnerabilidade de zero-day é executado no primeiro estágio de instalação do malware com o objetivo de conseguir os privilégios necessários para se manter no sistema da vítima. O golpe funciona apenas na versão 32-bits do Windows 7.

De acordo com os especialistas da empresa, não é possível determinar qual grupo está por trás da descoberta da vulnerabilidade, porém o exploit desta vulnerabilidade está sendo usado em ataques APT feitos por mais de um grupo.

Após a descoberta, a Kaspersky Lab relatou imediatamente a vulnerabilidade à Microsoft. Apenas algumas semanas antes disto, no início de outubro, foi detectado outro exploit explorando uma vulnerabilidade de dia zero no Microsoft Windows, que infectava as vítimas por meio de um backdoor no PowerShell. A Kaspersky Lab identificou a ameaça, que também foi relatada e corrigida pela Microsoft.

“Em um mês, descobrimos duas novas vulnerabilidades de dia zero e diversos ataques mirando uma mesma região. A discrição dos cibercriminosos nos faz lembrar que é extremamente importante contar com ferramentas e soluções inteligentes que consigam proteger as empresas contras ameaças sofisticadas como estas. Caso contrário, elas podem se tornar vítimas de ataques direcionados”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

Fonte: IDGNow! 

Vem aí: cartão de crédito recarregável com criptomoeda

cartaoA fintech Uzzo, que oferece soluções de pagamentos com a utilização de criptomoedas, lançou nesta semana um cartão de crédito internacional recarregável com a bandeira Mastercard.

O cartão UZZO é recarregável, sendo o primeiro a aceitar a mais nova criptomoeda BestKoin, além do Bitcoin. A conversão e transferência do dinheiro ocorrem no tempo de confirmação da blockchain – que, atualmente, é mais rápido do que uma TED ou um DOC no sistema financeiro tradicional.

Segundo a fintech, não é necessário ter conta bancária ou aprovação de crédito. O cartão físico não possui anuidade (apenas as taxas e tarifas de operação, como por exemplo recarga e saque) e pode ser utilizado em todos os estabelecimentos que aceitam a bandeira Mastercard – hoje são mais de 36 milhões, físicos ou online, em 210 países. Além disso, possibilita a realização de saques 24h/dia em todas as lotéricas e na Rede Banco 24Horas. Há ainda benefícios como um cashback de até 1% sob as transações de compra na função crédito e a participação gratuita no programa de vantagens “Mastercard Surpreenda”.

No próprio aplicativo, usuários podem visualizar a cotação da criptomoeda, solicitar o cartão e administrar a conta, além de acompanhar o saldo em reais e as transações, possibilitando a utilização a qualquer momento. O atendimento é feito por telefone, e-mail ou chat no aplicativo.

Para o lançamento, a Uzzo informou que firmou uma parceria comercial com a Atlas Quantum, plataforma global de investimentos em criptomoedas e ativos digitais.

“A Uzzo surgiu para otimizar o modelo atual de serviços de pagamento. Nosso objetivo é transformar esse meio de pagamento em algo que faça parte do cotidiano das pessoas, oferecendo uma solução acessível e segura, como acontece hoje com as transações convencionais”, afirma Alfredo Luz, COO e Co-founder da Uzzo.

Fonte: IDGNow!

Chrome 71: mais segurança

chromium71O Google revelou nesta semana que o ainda inédito Chrome 71, que deve chegar em dezembro, vai ampliar o cerco da empresa contra os chamados “anúncios abusivos”. Isso porque a próxima versão do browser da gigante de buscas vai bloquear todos os anúncios dos sites que exibem esses conteúdos publicitários.

“A partir de dezembro de 2018, o Chrome 71 vai remover todos os anúncios no pequeno número de sites com experiências abusivas persistentes”, afirma o Google no blog do projeto Chromium, que funciona como base para o seu navegador, o mais usado no mundo, à frente de serviços da Microsoft e Mozilla.

Na página, o Google dá alguns exemplos do que seriam essas experiências abusivas, que incluem botões que apresentam um comportamento diferente do prometido quando são clicados pelos usuários – como um botão de play que inicia um download indesejado ou um botão de fechamento (“X”) que abre outras janelas.

Prazo de 30 dias

A companhia de Mountain View destaca ainda que os donos de sites poderão usar um serviço chamado Abusive Experiences Report, presente no Google Search Console, para verificar se as suas páginas possuem essas experiências consideradas abusivas.

De acordo com a empresa, os donos dos sites terão um prazo de 30 dias para corrigir esses problemas relatados antes que o Chrome comece a bloquear anúncios.

Fonte: IDGNow!

Golpe no WhatsApp

promo_falsaUm novo golpe que vem circulando pelo WhatsApp no Brasil usa uma falsa promessa de perfumes gratuitos da marca O Boticário como isca para enganar os usuários no aplicativo, segundo informações da Eset.

De acordo com a empresa de segurança, a campanha em questão se propaga por meio de um link no aplicativo com a suposta promessa de que o usuário receberá um perfume da empresa caso siga as instruções indicadas.

Após clicar no link da mensagem, a vítima é direcionada à página principal da campanha maliciosa, em que é preciso clicar em um botão para supostamente ter direito ao produto gratuito.

“A mensagem indicando que o usuário ganhou o perfume aparece quase simultaneamente com a de verificação de disponibilidade, o que indica que nenhuma validação é feita para isso e o carregamento é apenas para a atualização daquela porção da página”, explica a Eset em um comunicado sobre o novo golpe.

Depois desse carregamento, o site falso traz as instruções que seriam necessárias para ganhar um perfume do Boticário, incluindo compartilhar o link malicioso pelo WhatsApp até o preenchimento completo de uma barra de progresso mostrada.

Posição Boticário

Em um post na sua página no Facebook, o Boticário chama a atenção para essa falsa campanha e faz um alerta para os consumidores. “Atenção! Tem promoção falsa rolando com o nome do Boticário, envolvendo novo Eau de Parfum Love Lily. É sempre bom lembrar que toda e qualquer promoção do Boticário é divulgada apenas em nossos canais oficiais”, afirma a companhia na rede social.

Fonte: IDGNow!

O novo reCAPTCHA do Google

recapchaQuem usa a internet já deve ter se deparado com o sistema reCAPTCHA, criado pela Google e usado amplamente pela web a fim de garantir que você é uma pessoa de verdade quando tenta acessar um site ou criar uma conta em algum serviço. Ontem (29), a companhia anunciou a chegada do reCAPTCHA v3, a terceira grande versão da tecnologia introduzida em 2014.

Com o lema “Tranquila com humanos, dura com robôs”, a novidade usa inteligência artificial para avaliar tráfego suspeito e identificar uma possível ação de bots, reduzindo a presença de desafios para conferir a humanidade de quem acessa um site.

Essa avaliação resulta em uma nota de interação dos usuários, com valores indo de 0,1 (ruim) até 1 (bom), para que os administradores das páginas decidam o nível de confiabilidade necessário para permitir o acesso à sua plataforma.

“Com o reCAPTCHA v3, mudamos fundamentalmente a maneira como sites testam as atividades de humanos vs. bots ao oferecer uma avaliação de quão suspeita é uma interação e eliminando a necessidade de interromper os usuários com algum desafio”, registra a Google.

A inteligência do novo reCAPTCHA servirá, também, aos donos de sites. Isso porque a tecnologia será capaz de reconhecer páginas mais propensas a diferentes tipos de ação de bots, permitindo a inclusão do sistema de verificação em várias partes de um mesmo site. Mais informações sobre o reCAPTCHA v3 pode ser conferida em seu site oficial.

Fonte: Tecmundo

Malware bancário se passava por app legítimo na Play Store

cleandroidUm malware bancário chamado “Clean Droid” simulava ser um aplicativo que melhorava o desempenho de smartphones Android e também encontrou seu caminho dentro da Play Store, loja oficial da Google. Antes de ser derrubado da loja de apps, o Clean Droid teve mais de 500 instalações.

Segundo Lukas Stefanko, pesquisador da ESET, o malware também foi compartilhado por meio de anúncios patrocinados no Facebook. O pesquisador ainda nota que o Clean Droid fazia parte de uma família de malwares que envolvia um aplicativo para monitorar o Facebook chamado “Quem viu teu perfil” que contou com mais de 10.000 instalações, e um aplicativo chamado “MaxCupons” que registrou 1.000 instalações da loja oficial do Google.

Os três aplicativos maliciosos foram especificamente desenvolvidos para infectar usuários no Brasil

“Depois de instalados, esses aplicativos solicitavam que os usuários ativassem os serviços de acessibilidade”, explica a ESET. “Dessa forma, o malware obtinha o nome e o conteúdo de aplicativos legítimos que tivessem sido executados. O objetivo desses aplicativos é induzir os usuários a inserir seus dados de acesso no contexto de uma atividade falsa causada pela infecção. Nesse sentido, essa família de trojans tentava afetar cerca de 26 aplicativos móveis legítimos, dos quais nem todos são apps bancários, mas também financeiros, de entretenimento, mídias sociais, compras on-line, entre outros”.

Caso você tenha qualquer aplicativo desses instalado, a solução agora é fácil: basta fazer o processo de desinstalação.

Fonte: Tecmundo

Malware bancário disfarçado de app legítimo

apps_atingidosA ESET revelou nesta semana uma nova família de malware bancário direcionada a usuários brasileiros. Sua propagação ocorre por meio da loja oficial do Google Play e de anúncios patrocinados no Facebook.

Trata-se de um malware bancário que simula ser um aplicativo para melhorar o desempenho do dispositivo, com o nome “Cleand Droid” e que registrou mais de 500 instalações; um app para monitorar o Facebook chamado “Quem viu teu perfil” e que contou com mais de 10 mil instalações; e outro denominado “MaxCupons” e que obteve mil downloads da loja oficial do Google.

Segundo Lukas Stefanko, pesquisador de malwares da ESET, explica que, para ficar fora do alcance dos radares, esses aplicativos maliciosos só poderiam ser baixados e instalados no Brasil. Os apps já foram reportados para a equipe de segurança do Google.

De acordo com os dados registrados, o app “Quem viu teu perfil” estava disponível no Google Play há pelo menos um mês. Já as duas páginas do Facebook foram criadas no dia 24 de outubro e usam a mesma imagem de perfil da loja do Google. Uma das páginas estava localizada na cidade de São Paulo, conforme a descrição no Facebook, provavelmente para atrair mais pessoas dessa cidade em particular.

Função maliciosa desses aplicativos

Depois de instalados, os apps solicitavam que os usuários ativassem os serviços de acessibilidade. Dessa forma, o malware obtinha o nome e o conteúdo de aplicativos legítimos que tivessem sido executados. O objetivo desses malwares é induzir os usuários a inserir seus dados de acesso no contexto de uma atividade falsa. Assim, essa família de trojans tentava afetar cerca de 26 aplicativos móveis legítimos, dos quais nem todos são apps bancários, mas também financeiros, de entretenimento, mídias sociais, compras online, entre outros.

Na ilustração deste post você pode ver a lista de aplicativos legítimos afetados pela nova família de malware para Android.

Como remover esses apps maliciosos?

Segundo Stefanko, os cibercriminosos por trás dessa ameaça não implementaram nenhum tipo de proteção para impedir ou dificultar a desinstalação dos aplicativos, portanto, basta entrar na configuração e na lista de aplicativos instalados e clicar na opção “desinstalar”.

Fonte: IDGNow!