Novo malware espião para o MacOS

fruitfliesEis que surge a primeira ameaça em 2017 para os usuários do MacOS, o sistema operacional da Apple que antes era chamado de OS X. O malware, batizado de Fruitfly, foi encontrado recentemente pela companhia de segurança Malwarebytes e é capaz de espionar o usuário e enviar o conteúdo via comunicação remota.

Programa malicioso pode até mesmo ligar sua webcam e controlar todo o sistema remotamente

A descoberta aconteceu casualmente, quando um administrador de TI notou uma movimentação estranha no tráfego de dados. Ao vasculhar a rede, o grupo encontrou o software malicioso escrito com códigos já ultrapassados, utilizados no final dos anos 90, inicialmente em pesquisas de centros de computadores da área da biomedicina.

Mas o que ele faz?

Assim que invade a máquina, o programa começa a fazer screenshots das atividades da vítima e pode ativar a webcam na surdina. Os pesquisadores afirmam que é possível até mesmo controlar todo os sistema a partir dessa brecha.

O Fruitfly usa componentes de Linux bem anteriores ao OS X, com ferramentas para criação de imagens que datam de 1998. Os especialistas acreditam que ele é um derivado de outro malware e está circulando por aí desde 2014.

Até agora não há muitas incidências e o problema é fácil de resolver, com o próprio antimalware Malwarebytes for Mac. Empresas populares como a Kaspersky, a McAfee, a Sophos e a Symantec já detectaram e incluíram a ameaça — identificada como SX.Backdoor.Quimitchin — em seus bancos de dados.

A Apple também criou uma atualização para barrar a o software indesejado. Então, fica a dica: ainda que o MacOS não registre tantas incidências de pragas virtuais quanto o Windows, é sempre bom deixá-lo em dia e com um bom aplicativo de segurança ativado.

Fonte: Tecmundo

Microsoft busca forçar usuários a trocar o Chrome pelo Edge

msn_shop_assistA Microsoft fez um grande esforço para convencer os usuários do Chrome e de outros navegadores a mudarem para o Edge, mas esse browser, até o momento, não tem conseguido cooptar muita gente. Agora, a empresa parece estar com uma nova estratégia para, pelo menos, fazer os usuários do Chrome usarem uma extensão feita pela empresa.

De acordo com relatos de usuários ao Myce e ao Engadget, uma popup estaria aparecendo na Área de trabalho das pessoas assim que elas fixam o Chrome na Barra de tarefas — ação que dá a entender que elas pretendem usar esse browser mais frequentemente. A popup, como você pode conferir, traz a seguinte mensagem:

quick_compare_msn

“Compare preços online rapidamente. Obtenha o Personal Shopping Assistant da Microsoft para Chrome”.

Ao clicar na tal janelinha, que é praticamente um spam, a pessoa é levada para a Chrome Web Store, onde elas podem adicionar a extensão feita pela criadora do Windows. Vale notar que a aplicação ainda está em fase beta, mas consegue comparar preços e permite aos usuários favoritarem produtos em lojas online, bem como receberem aletas de mudanças nos valores.

Já estava lá…

Essa possibilidade de trazer popups diretamente na área de trabalho do Windows 10 já estava presente no sistema há praticamente um ano. Contudo, uma atualização estaria ativando a novidade, que aparentemente foi testada com a tal extensão para Chrome.

Por conta disso, usuários que receberam a notificação estão enchendo a página de download do Personal Shopping Assistant com reviews negativas. Isso na versão em inglês da página, pois em português não há qualquer comentário ou avaliação. Portanto, supomos que usuários brasileiros ainda não receberam a popup em seus sistemas.

Vale lembrar que, em algumas regiões, anúncios também já começaram a aparecer no Menu Iniciar do Windows 10. Fora isso, existe agora a preocupação de a Microsoft abrir para anunciantes essas popups e acabar tornando a experiência com o Windows mais complicada.

Fonte: Tecmundo

Atenção: cuidado com esta extensão da Adobe para o Chrome

adobe-acrobat-telemetrySe você usa o Google Chrome como seu navegador pode já ter recebido uma mensagem de alerta sobre uma nova extensão para este browser do Adobe Acrobat que seu computador solicita instalação e que depende de sua autorização para prosseguimento.

A extensão, à primeira vista, parece ótima. Ele permite que você salve páginas da web como arquivos PDF, diretamente do seu navegador. No entanto, ela também envia dados de volta para a Adobe sobre o uso do programa. Além disso, essa extensão só funciona direito se você tiver uma cópia paga do Acrobat instalado, o que cá entre nós é algo muito improvável.

Assim, a menos que você saiba que você realmente tenha a necessidade desta extensão, não caia na tentação de dar a ela as permissões solicitadas. E caso você já tenha permitido a sua instalação, clique com o botão direito do mouse em seu ícone e escolha Gerenciar extensões. Você pode desativá-la ou desinstalá-la, e você não terá mais problemas.

Alerta: mensagem falsa sobre cobrança de anuidade de CNH

msg_falsaO Ministério das Cidades alertou a imprensa nos últimos dias para esclarecer que é falsa a informação de que os portadores de Carteira Nacional de Habitação (CNH) precisam pagar anuidade. Segundo o órgão, a mensagem pode ser um golpe contra a população.

A mensagem falsa que circula diz – em pleno recesso do Congresso Nacional – foi aprovado um projeto de lei que regulamenta a cobrança anula de uma taxa de R$ 298,47 a todos os portadores da carteira de motorista a partir do dia 1º de fevereiro. A cobrança seria enviada pelos Correios. Diz a falsa mensagem que o objetivo da taxa seria “auxiliar o governo federal, na extinção da atual crise econômica vivida no país”.

O ministério alerta para o golpe para que a população não pague qualquer taxa enviada pelos Correios. A mensagem falsa dizia que o não pagamento resultaria em dívida ativa e cancelamento da CNH, além de apreensão do documento em “blits” (sic), ou “ações coordenadas pelos Detrans de cada cidade” (sic).

Fonte: Estadão

Troca de cores no WhatsApp – Cuidado!!! – é golpe

whatsapp_coresSegundo a PSafe, os crackers disseminam um link falso com a promessa de alterar a cor do WhatsApp. Assim, os bandidos induzem os usuários a compartilhar e realizar o download de aplicativos maliciosos.
A ferramenta usada pelos hackers simula o site do próprio mensageiro e apresenta uma página de “verificação de usuário”. Para dar prosseguimento, é necessário compartilhar o link com dez amigos e dois grupos diferentes. Feito isso, outra tela é exibida e pede para que a pessoa realize o download de apps, que não necessariamente contêm vírus. A cada aplicativo instalado nos celulares, os hackers recebem dinheiro.

É sempre oportuno lembrar o quanto é importante e fundamental manter um antivírus atualizado no smartphone, desconfiar de novas funções ativadas por links e utilizar apenas redes de internet protegidas por senha.

Fonte: Tecmundo

Dicas para proteção do WiFi da sua casa

roteador_hardwareInstalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema, provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema.

Dicas

  1. Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas: aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando.
  2. Renomeie a rede WiFi. Falando rigorosamente, esse passo não torna sua rede mais segura, mas torna a situação para a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado.
  3. Altere suas credenciais de login. Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha. Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada.
  4. Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente, pela Internet. Isso pode até ser útil em certas circunstâncias, mas também se trata de uma falha de segurança, então caso você não use, desabilite.
  5. Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar.
  6. Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí, você não terá de dar sua senha para ninguém.
  7. Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém.
Fonte: Kaspersky blog

Como a Kaspersky colaborou para acabar com um golpe de suporte técnico

golpe_brasileirasAlguns anos atrás, uma gangue de criminosos na Índia estava ganhando dinheiro fácil em cima de pessoas que com baixo conhecimento de TI na Europa, Austrália e Inglaterra. Eles estavam indo bem até darem de cara com David Jacob, da KasperskyLab e mais tarde, com a Célula de Investigação Criminal da Polícia Indiana.

O cenário é familiar aos nossos leitores: criminosos ligavam para números aleatórios durante o dia. Apresentavam-se como representantes de uma grande fabricante de softwares e convenciam as vítimas de que algo estava errado com seus computadores. Pessoas que sabem pouco de informática mordiam a isca.

Com intuito de convencer as vítimas, o falso suporte técnico chegava a dizer-lhes que malwares estavam deixando o dispositivo lento. Pediam então para que a pessoa utilizasse um comando DOS – verify – para ver se havia algum problema com sua licença de software. Quando isso não funcionava (e claro que não, já que não é assim que se verifica a licença de um sistema operacional) os bandidos alegavam que a licença era falsa.

A seguir, pediam a vítima para instalar uma ferramenta de administração remota, que dava acesso ao PC dela e permitia a instalação de um software falso que “resolvia” o problema. Finalmente, criminosos pediam dinheiro pelo serviço e prometiam suporte técnico vitalício, ferramentas de segurança gratuitas e outras vantagens boas demais para ser verdade.

Naturalmente, o “suporte técnico” não resolvia problema algum e o software instalado não possuía qualquer função útil. Esse esquema funcionava surpreendentemente bem e gerou milhões de dólares aos criminosos.

Um aspecto esperto desse plano era ligar para telefones fixos durante o dia, de modo a ter por alvo pessoas mais velhas, aposentados que talvez fossem menos antenados em computadores. Mas hoje em dia muitas pessoas com familiaridade tecnológica trabalham de casa, e muitos usam telefone fixo. Uma dessas pessoas é nosso especialista em segurança sênior, David Jacoby.

Cheio das ligações contínuas de suportes técnicos falsos, Jacoby decidiu entrar no jogo um dia, permitindo que os criminosos se conectassem a uma máquina virtual em PC – de modo que ele pudesse ver o que planejavam e de quebra coletar evidência. Ele seguiu as instruções dos criminosos cuidadosamente, e quando pediram por 250 dólares, disse que seu cartão de crédito não permitia pagamentos online.

Ele convenceu os criminosos a visitar um site que havia preparado com antecedência, no um amigo teria armazenado dados de outro cartão de crédito. Na verdade, o site continha apenas um linha de texto, mas quando os criminosos o acessaram, o servidor web registrou seu dados, o que deu a Jacoby o endereço de IP e e-mail dos bandidos. Ele já possuía o número de telefone e as informações da conta do PayPal. Tudo isso foi compartilhado imediatamente com o suporte técnico do PayPal e com a polícia indiana.

Tudo está bem quando acaba bem

Foi há quatro anos que golpistas azarados ligaram para David Jacoby (você pode ler mais sobre isso no artigo no blog do próprio). E hoje temos razão para voltar nessa história: oito criminosos responsáveis por esse esquema finalmente foram presos pela célula de investigação de cibercrimes da polícia indiana. Para combater o cibercrime efetivamente as forças policiais têm de se aliar com especialistas de cibersegurança. Empresas de software não possuem poder de polícia para prender criminosos, e a polícia precisa de nossa expertise profissional e dados.

Fonte: Kaspersky blog