Apple libera nova versão de seu sistema operacional para iMacs

mac_sierraA Apple liberou nos últimos dias uma importante atualização para os donos de Macs com dezenas de correções de segurança importante. O novo macOS Sierra 10.12 traz um total de 65 patches para vulnerabilidades em diversos componentes principais e de terceiros.

Algumas dessas falhas são críticas e podem resultar na execução arbitrária de código com privilégios de kernel.

Falhas que permitem aos aplicativos executarem código malicioso com privilégios de sistema ou kernel foram solucionadas no componente de suporte HSSPI, da Apple, no AppleEFIRuntime, no AppleMobileFileIntegrity, no AppleUUC, no DiskArbitration, no Intel Graphics Driver, no IOAcceleratorFamily e no IOThunderboltFamily, entre outros.

Além dessas falhas, que exigem que o criminoso tenha acesso local ao sistema por meio de uma conta ou aplicativo, a Apple também corrigiu vulnerabilidades que poderiam permitir ataques remotos.

Por exemplo, uma falha no componente de áudio poderia ser explorada remotamente para executar código arbitrário, enquanto uma vulnerabilidade no kernel poderia permitir que um criminoso iniciasse remotamente uma condição de negação de serviço.

Fonte: MacWorld Brasil 

Acaba hoje: prazo para impedir compartilhamento de dados do WhatsApp com Facebook

whatsappSe você não quer que o WhatsApp compartilhe com o Facebook seus dados cadastrais – como número de celular, número de identificação do aparelho, sistema operacional e resolução de tela –, é preciso desligar essa função até hoje, 25 de setembro. A partir dessa data, o compartilhamento das informações será compulsório para os novos usuários do serviço e para aqueles que mantiveram a opção de compartilhamento de dados marcada.

A mudança consta na nova versão dos termos de uso do WhatsApp, anunciada no final de agosto. Para continuar a usar o WhatsApp, os usuários precisam ler e aceitar as condições descritas no documento. Quem não aceitar os termos de uso, não poderá usar o aplicativo a partir deste domingo.

Passo a passo

Há duas formas de desligar o compartilhamento de dados do WhatsApp com o Facebook. O mais simples é entrar no aplicativo, acessar a aba de configurações ou ajustes, escolher a opção Conta e depois, desmarcar o item “compartilhar os dados da conta”.

O outro jeito depende da versão do aplicativo: se ele for atualizado, o usuário receberá um aviso na tela do smartphone sobre as novas condições de uso assim que a nova versão for instalada no aparelho. Assim como na primeira opção, é possível desmarcar o item de “compartilhar os dados da conta”.

Impacto

O compartilhamento de dados do WhatsApp com o Facebook afeta os mais de 1 bilhão de usuários do serviço. No Brasil, mais de 100 milhões de pessoas utilizam o aplicativo. Comprado pelo Facebook por US$ 22 bilhões em 2014, o Facebook pretende usar a integração com o app de mensagens para “melhorar as experiências com anúncios e produtos”.

Fonte: Estadão

Yahoo hackeado: 500 milhões de contas vazam na rede

Yahoo_sad_faceO grupo Yahoo! enfrentava nesta sexta-feira fortes pressões para explicar como mais de 500 milhões de contas de usuários no final de 2014 foram hackeadas por uma organização, segundo a companhia, vinculada a um Estado.

A invasão é uma das mais importantes já registradas contra uma empresa americana. Em 2012, o portal internet afirmava ter mais de um bilhão de contas em sua base de dados.

Os hackers roubaram dados pessoais como datas de nascimento, endereços de e-mail, números de telefone e senhas, informou o grupo na quinta-feira. Ao mesmo tempo, o Yahoo! garantiu que os dados bancários dos usuários não foram afetados.

O Yahoo! informou que está trabalhando em estreita colaboração com as autoridades americanas competentes nesse assunto para investigar o ataque.

“A investigação não encontrou nenhum elemento que mostre que a entidade em questão está presente atualmente no sistema de informática do Yahoo!”, afirmou o grupo em um comunicado.

A empresa informou os usuários afetados.

O portal americano não cita o nome do grupo suspeito de executar o ataque.

Mudança das senhas

Em agosto, um “hacker” identificado como “Peace” ofereceu em diversos fóruns na internet 200 milhões de nomes de usuários de de senhas do Yahoo! por 1.900 dólares no total.

“Peace” é conhecido por ter feito o mesmo com os dados de usuários do Myspace e LinkedIn.

“Se eu fosse obrigado a anunciar a má notícia de que minha empresa foi atacada e que pelo menos 500 milhões de contas foram afetadas, me sentiria melhor dizendo que os hackers são patrocinados por um Estado que dizer que se trata de um grupo de jovens de 15 anos de um lugar de fama ruim da cidade”, disse o especialista em segurança Graham Cluley.

Apesar do Yahoo! afirmar que adotou todas as medidas necessárias para proteger as contas afetadas, a empresa recomenda aos internautas que não trocaram as senhas desde 2014 que o façam o mais rápido possível, além de alterar as perguntas e respostas de segurança.

Também recomenda aos usuários que examinem suas contas para constatar que não há atividades suspeitas.

A empresa aconselha a não abrir links ou fazer o download de arquivos anexados procedentes de e-mails suspeitos, além de manter a vigilância ante qualquer pedido de informação pessoal.

Yahoo! recorda que os ataques a sistemas dos grupos de tecnologia por grupos vinculados a Estados aumentaram nos últimos anos.

A invasão pode afetar a venda, por 4,8 bilhões de dólares, anunciada em julho, das atividades de internet (Yahoo Mail, Yahoo News, etc) do grupo à operadora de telefonia Verizon. O preço pode ser alterado.

“Temos informações limitadas sobre o impacto do ataque. Vamos avaliar as consequências com o avanço da investigação e em função dos interesses da Verizon”, destacou a operadora.

Este não foi o primeiro caso de ataque contra a base de dados do Yahoo!: em 2012, hackers roubaram as senhas e nomes de usuários de 453.000 contas.

Ciberataques em massa

Apesar de não haver um relatório oficial sobre os casos mais importantes, muitos especialistas indicam que o ataque ao Myspace – revelado no início do ano – seria o maior até a presente data, com 360 milhões de usuários hackeados.

Em 2014, a firma Hold Security, especializada em detectar invasões on-line, diss que um grupo russo hackeou 1,2 bilhão de nomes de usuários e contrassenhas, mas não deu detalhes das companhias afetadas.

Além do Yahoo!, as piratarias se multiplicaram nos últimos meses nos Estados Unidos, a maioria contra sistemas informáticos de grandes grupos como Home Depot e Target, o primeiro banco americano JPMorgan Chase, a seguradora Anthem ou os estúdios de cinema Sony Pictures Entertainment. Em vários casos, os suspeitos de pirataria estariam na China.

Em 10 anos, os ciberataques contra empresas americanas dispararam quase 400%, segundo a consultora Identity Theft Resource Center.

Fonte: Exame

Microsoft dá fim ao app de upgrade para o Windows 10

windows10upgradeO upgrade gratuito do Windows 10 acabou no último dia 29 de julho, mas milhões de usuários dos Windows 7 e 8.1 ainda possuem o app Get Windows 10 e o software relacionado instalado em seus PCs. Isso finalmente começou a mudar nesta terça-feira, 20/09. A Microsoft começou a liberar uma atualização – via Windows Update – que vai se livrar para sempre do app Get Windows 10.

O aplicativo Get Windows 10, e seu comportamento que ficou cada vez mais agressivo com o tempo, é uma das mudanças mais polêmicas feitas pela Microsoft nos últimos anos. No início, o app era apenas um pouco irritante com os seus pop-ups na barra de ferramentas encorajando os usuários a atualizarem para o Windows 10 de graça.

Mas a Microsoft mudou a tática no final de 2015, quando começou a usar uma abordagem “no estilo de malware”. As coisas apenas pioraram no último mês de maio, quando a empresa mudou o comportamento do botão “X” no canto superior direito da janela que tomava quase a tela toda do usuário. Em vez de usar o “X” para fechar a janela, como já é padrão no mercado, a Microsoft interpretava o “X” como consentimento, e iniciava o upgrade. No entanto, esse comportamento criticado durou pouco e tudo voltou ao normal no mês seguinte.

Fonte: IDGNow!

Mozilla lançou o Firefox 49

firefox-49A Mozilla disponibilizou para download nesta semana o Firefox 49, versão mais recente do popular navegador com código aberto, para Windows 32 e 64 bits.

O navegador oferece recursos como o suporte para extensões, navegação por abas (tabbed browsing), alerta contra sites maliciosos e suporte para sincronização de informações (histórico de navegação, senhas, favoritos e até mesmo abas abertas).

Ele possui um gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor ortográfico, gerenciador de downloads, leitor de feeds RSS e muitos outros.

De acordo com o changelog publicado aqui pela Mozilla, o Firefox 49 traz melhorias no Firefox Login Manager*, melhorias no modo de leitura, melhorias no desempenho durante a reprodução de vídeos em sistemas com SSE3 sem aceleração por hardware, melhorias no suporte para áudio e vídeo via HTML5 e outras novidades.

Esta versão também já não traz mais o Firefox Hello.

Agradecemos ao Domingos, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Muito cuidado com reviews suspeitos na Google play

google_playAlgumas vezes, usuários precisam de apps pouco usuais da loja de aplicativos Google Play. Isto é, aplicativos de desenvolvedores menores – diferente de nomes como Evernote, Dropbox, Internet Banking ou programas populares.

Milhares de apps como esses existem na Google Play. Saber qual baixar não é tarefa fácil. Usuários mais experientes recomendam os apps que foram baixados mais vezes, com melhor classificação, ou com maior número de avaliações positivas.

Isso parece fazer todo sentido: as chances de que um aplicativo baixado por muitos é útil são boas. Uma melhor classificação quer dizer que o usuário gostou do app. Muitas avaliações significam que o programa é popular. Juntos, esses três critérios são como o karma de um aplicativo.

Isso não quer dizer que aplicativos com poucos downloads são necessariamente ruins; ele pode simplesmente ser novo e a comunidade ainda não teve tempo de avaliá-lo. Contudo, downloads e reviews conjuntamente com pontuação consistem em uma forma viável de julgar.

Contudo, a questão não é simples assim: Por incrível que pareça, Trojans do Android podem baixar aplicativos silenciosamente para o smartphone do usuário, escrever reviews falsas e melhorar artificialmente a pontuação.

A ferramenta principal para que esse cenário ocorra são Trojans rootkits, um dos tipos de malware mais prolíficos. Esses trojans normalmente vêm em aplicativos de lojas de terceiros. Eles também podem entrar no smartphone por meio de spam por SMS ou anúncios maliciosos em sites.

Rootkits tem esse nome por conta de sua habilidade de obter acesso a “raiz” do sistema, com o objetivo de usufruir de privilégios de acesso em nível de sistema. Eles podem enviar SMS, baixar outros apps, e executar diversas tarefas sem o consentimento do usuário. Em alguns casos, conseguem aprontar usando a Google Play.

Por exemplo, o Guerilla, Trojan distribuído pelo rootkit Leech, tenta roubar as credenciais do usuário da Google Play. Então, fazendo uso do API da loja, se passando por um cliente, deixa reviews, downloads e classificações.

Isso apresenta uma oportunidade para cibercriminosos que podem habilitar smartphones infectados para comprar aplicativos inúteis. Eles ainda podem investir em outro modelo de negócio, vendendo aos desenvolvedores serviços com objetivo de melhorar a classificação de app – ou denegrir a de outro para beneficiar a concorrência.

As reviews já são uma questão mais complicada: avaliações idênticas pareceriam suspeitas, por mais que a linguagem pareça natural. Contudo, avaliações falsas, porém críveis não são tão incomuns: “Ótimo app, perfeito para mim!” ou “Tudo ótimo, apenas adicionem mais opções de idiomas”, entre outras.

Os malwares podem gerar uma base de dados com reviews típicas e usar trojans para escolher e postar avaliações aleatoriamente, tornando-as eventualmente bem naturais.

No fim, se resume a isso: você não deve acreditar cegamente nas avaliações e classificações da Google Play. Tudo bem, mas e agora? Como escolher um aplicativo?

Algumas dicas:

  1. Tente se ater a aplicativos criados por desenvolvedores confiáveis. Procure por um símbolo azul em formato de diamante, que indica desenvolvedores de confiança, determinados pela equipe do Google Play. Claro, nem todos os bons desenvolvedores possuem o diamante, mas o nome de um bom desenvolvedor tende a ser razoavelmente conhecido, faça uma pesquisa online.
  2. Leia avaliações. Sim, apesar da possibilidade de não serem verdadeiras, se um aplicativo vale a pena, ele terá avaliações detalhadas. Esses relatos são indispensáveis pelo menos no início, quando você precisa construir uma idéia inicial.
  3. Instale uma solução de segurança em seu dispositivo Android. A probabilidade de baixar um aplicativo malicioso da Google Play é relativamente pequena, mas esses apps são distribuídos por meio de SMS e anúncios maliciosos. Uma solução de segurança o poupará de se tornar fantoche de cibercriminosos postando avaliações falsas sem ter a menor ideia.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Cibercriminosos faturam R$ 380 milhões em 6 meses usando Ransomwares

ransomwareA Intel Security publicou um relatório sobre ameaças ativas durante a primeira metade 2016 e destacou os ataques com ransomwares. Com informações obtidas no submundo da web, onde criminosos ostentam seus feitos e divulgam a eficácia das ferramentas que criam, a empresa estima que uma gangue criminosa teve um faturamento bruto de US$ 121 milhões (cerca de R$ 380 milhões) só na primeira metade de 2016.

A Intel Security não deu detalhes sobre como obteve as informações sobre o faturamento dos criminosos.

Malwares de resgate são pragas digitais que tornam todos os arquivos do computador ilegíveis, normalmente usando uma técnica de criptografia.

A praga exige um pagamento, o “resgate”, para que os arquivos sejam devolvidos ao estado original.

Os valores milionários foram recebidos por meio de resgates pagos em Bitcoin, uma moeda virtual que pode ser trocada por dólares, reais e outras moedas. Ao todo, os criminosos receberam 189.813 Bitcoins em seis meses.

Apesar do faturamento alto, os criminosos provavelmente não ficarão com todo o dinheiro. Parte do que foi recebido terá de ser repassada a outros criminosos envolvidos na cadeia do cibercrime que desenvolveram as ferramentas usadas ou prestaram “serviços”, como o aluguel de computadores para o envio de e-mails.

De acordo com a Intel Security, os vírus de resgate são disseminados principalmente por e-mails maliciosos e por “kits de exploits”, que realizam ataques na web.

Fonte: G1 (editado por seu micro seguro, substituído os termos originais “vírus de resgate”, por “ransomware” ou “malware de resgate”.