Ótimo DNS para smartphones focado em privacidade

A Cloudflare lançou em abril deste ano um novo DNS focado em privacidade e velocidade, o 1.1.1.1. Agora, o serviço criado em parceria com a Asia-Pacific Network Information Centre (APNIC) também está disponível para uso em conexões móveis em celulares e smartphones. A novidade está disponível por meio de aplicativos para Android e iOS.

A ideia por trás da iniciativa é garantir mais privacidade para quem navega em conexões públicas. Nelas, “as pessoas podem ver que sites você visita [e] ainda pior, o seu provedor de internet possivelmente está vendendo todo o seu histórico de navegação para quem pagar mais”, registra a empresa.

Diante desse cenário o app 1.1.1.1 pode ser rapidamente ativado para revestir de segurança a conexão feita a partir do seu dispositivo móvel. Assim como na versão para desktop do serviço, ele também consegue atuar de forma mais ágil do que os seus principais concorrentes, reforçando a ideia de resolvedor de DNS mais rápido do mundo.

Para usar o aplicativo, basta fazer o download em seu smartphone ou tablet — ele já está disponível gratuitamente na Play Store e na App Store.

Fonte: Tecmundo

Cibercriminosos usam ferramente da NSA para sequestrar PCs

Era agosto de 2017 quando foi noticiado que um exploit, roubado da Agência Nacional de Segurança dos Estados Unidos (NSA) foi usado por cibercriminosos. Agora, mais de um ano depois, a ferramenta de espionagem continua rendendo e a mais recente informação é de que ela vem sendo usada por hackers para comprometer mais de 45 mil roteadores.

As novas investidas usam vulnerabilidades na implementação do protocolo Universal Plug and Play (UPnP) para expor as portas TCP 139 e 445 e invadir redes privadas, registra a companhia de distribuição de conteúdo Akamai. Segundo texto publicado em seu blog, hackers ampliaram as capacidades dos exploits roubados da NSA (EternalBlue para máquinas com Windows e EternalRed para sistemas Linux).

O resultado disso é a exposição a ação de hackers de mais de 2 milhões de dispositivos entre celulares e computadores e outros conectados aos roteadores com a vulnerabilidade no UPnP. Essa rede de ataques recém-descoberta foi apelidada de “EternalSilence” porque a sua ação se dá de maneira quase imperceptível.

A empresa que descobriu as investidas destaca que não foi capaz de identificar o tipo de conteúdo transmitido pelos hackers às máquinas infectadas, mas garante que existe a possibilidade de sequestros. Segundo ela, um ataque bem-sucedido poderia “abrir a chance para coisas como ataques de ransomware ou uma posição persistente dentro da rede”.

Vale destacar que correções que fecham as portas para EternalBlue e EternalRed já estão disponíveis há mais de um ano, portanto, é recomendável que empresas e usuários domésticos atualizem o firmware do seu roteador — essas informações estão disponíveis no site da fabricante do modem.

Fonte: Tecmundo

Multiplus: nota de esclarecimento

Em relação à notícia reproduzida aqui no blog sobre a existência de um golpe que busca enganar usuários da Multiplus, fomos contactados por uma representante da empresa citada que nos enviou uma nota de esclarecimento reproduzida logo a seguir:

Em relação à matéria publicada sobre um golpe que usa o nome da Multiplus, a empresa esclarece que a notícia é improcedente. Trata-se de uma ação desenvolvida pela rede de fidelidade que contemplava o envio de mensagens por e-mail a uma base direcionada de participantes por motivos de segurança – apenas àqueles que estavam há muito tempo sem atualizar a senha de acesso. Como dicas de que o e-mail é seguro, deve-se sempre checar o domínio do remetente e o link que direciona para o site para saber se realmente são os oficiais da empresa, e ambos, no caso da Multiplus, são genuínos.

A Multiplus esclarece que notificará a empresa Arcon Labs sobre o equívoco cometido que poderá comprometer o entendimento dos participantes, bem como solicitará esclarecimentos.”

Cadeado verde do site não é mais garantia de segurança

Desde que os navegadores passaram a usar páginas HTTPS, os cadeados verdes de segurança passaram a ser um garantia de proteção para os usuários — com a promessa de embaralhamento dos dados de tráfego por meio de criptografia. Mas, segundo pesquisa recente da firma de segurança PhishLabs, os padlocks não são mais confiáveis: 49% de todos os sites de phishing encontrados no terceiro trimestre deste ano possuíam esse ícone ao lado do endereço da página.

Os números impressionam, já que isso representa uma alta de 25% em relação ao ano passado e de 35% na comparação com o três meses anteriores. Esse aumento de deve tanto pelo abandono do HTTPS (ou SSL) como certificado padrão e pelas novas técnicas utilizadas pelos cibercriminosos para enganar os internautas.

A Google vem deixando de usar o cadeado de segurança e a cor verde como “garantia de segurança” no Chrome desde maio deste ano. Com a proliferação descontrolada de vários sites, que passaram a usar esse “selo de aprovação”, a companhia vem trabalhando em outras soluções e atualmente se limita a identificar os endereços “não seguros” com identificação vermelha.

Além disso, a própria Google notou que muitas páginas maliciosas conseguiram o certificado SSL por meio de registro de domínios criados pelos próprios criminosos. De acordo com a PhishLabs, 80% dos entrevistados acreditam que o cadeado verde de segurança torna um endereço legítimo e os bandidos passaram a explorar essa crença coletiva com mais intensidade, inclusive maquiando o visual para parecer um local seguro.

Portanto, fique de olho: cuidado ao preencher formulários em sites desconhecidos, mesmo que possuam o cadeado verde; verifique a URL e se os nomes estão corretos, assim como o destino; façam uma pesquisa sobre a credibilidade dessas páginas junto ao Procon e outros órgãos antes de distribuir dados sensíveis por aí; use softwares antivírus e anti-phishing e gerenciadores de senhas — e, claro, preste atenção no aviso do navegador com relação à página não ser segura.

Fonte: Tecmundo

Conta da Google sofre ação de hackers

A Google teve a conta da Gsuite no Twitter hackeada no mês de Novembro passado, afirmou o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.

Recentemente, vários golpes envolvendo criptomoedas e perfis verificados começaram a rodar no Twitter

A Gsuite, que tem quase 1 milhão de seguidores do Twitter, pode ter mantido o golpe online no perfil sem notar o problema por cerca de 10 minutos. Ainda não está claro como os atacantes tiveram sucesso ao invadir a conta.

É preciso notar que, recentemente, vários golpes envolvendo criptomoedas e perfis verificados começaram a rodar no Twitter — principalmente um envolvendo o nome de Elon Musk, CEO da Tesla.

Fonte: Tecmundo

Golpe busca enganar usuários da Multiplus

Um novo golpe está usando a marca Multiplus para enganar seus usuários. Clientes do programa de fidelidade podem facilmente se levar pela armadilha, já que o golpe aparece em sua caixa de e-mail e com características muito semelhantes ao programa original. O ataque foi identificado pela equipe do Arcon Labs, laboratório da Arcon, empresa especializada em cibersegurança.

Ao abrir o e-mail, a mensagem pede para que os assinantes atualizem as senhas para continuar tendo acesso à rede. Mas, na verdade, o golpe de engenharia social, conhecido como phishing, é uma armadilha para levar as vítimas para sites que roubam informações pessoais e que deixam o smartphone ou o computador infectado com vírus.

Nesse período, golpes com este apelo aumentam, pois as famílias costumam se programar para viagens no final do ano. Além dos e-mails, é comum que esse tipo de ataque com links maliciosos também seja divulgado por meio de anúncios nas redes sociais ou aplicativos de mensagens instantâneas com promoções que não existem.

Uma vez que o usuário clica ou se registra neles, via celular ou computador, pode facilmente ter seus dados e identidade roubados ou até mesmo seu dispositivo invadido. Por via das dúvidas, nunca clique em links de remetentes desconhecidos e desconfie de promoções que parecem ser muito boas ou até mesmo e-mails promocionais que fogem do padrão daqueles que você costuma receber.

Fonte: IDGNow!

Usa o Clean Master? É bom desinstalar…

A Cheetah Mobile, uma desenvolvedora chinesa de aplicativos, e sua subsidiária Kika Tech foram supostamente pegas em um esquema de fraude de anúncios que desviou milhões de dólares de anunciantes. Entre os aplicativos desenvolvidos pela Cheetah, está o Clean Master, com mais de 1 bilhão de usuários no mundo.

A prática criminosa acontece por meio de uma injeção de cliques

Quem revelou o esquema foi a empresa de análise Kochava, comentando que a Cheetah Mobile e a Kika enganavam os anunciantes ao demonstrar resultados falsos na indicação de instalação de aplicativos terceiros. Esse negócio funciona assim: uma desenvolvedora pode fechar um acordo com outra para divulgar seu app dentro de outro aplicativo — o golpe residia em falsamente alegar que o app terceiro foi instalado em um número maior de dispositivos.

Normalmente, as desenvolvedoras com grandes aplicativos que fazem esse negócio de divulgação cobram entre US$ 0,50 e US$ 3 por instalação recomendada. Dessa maneira, a Cheetah Mobile e a Kika Tech estavam fazendo uso indevido de permissões de usuário para rastrear quando eles baixavam novos aplicativos e ainda exploravam esses dados para roubar dinheiro de aplicativos instalados até por outras referências.

O líder de análise da Kochava, Grant Simmons, comentou ao Buzzfeed News que não há outra palavra para definir a ação: “Isso é roubo. São empresas reais fazendo isso – em escala – e não alguma pessoa aleatória em seu porão”.

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação. A desenvolvedora, além de cometer o crime de fraude, estava colhendo os dados de seus usuários de maneira nada ética.

A Google investiga o caso para tomar medidas. A Kika Tech disse que “não tem intenções de se engajar em práticas fraudulentas” e que “fará tudo para retificar rápida e completamente a situação e tomar medidas contra os envolvidos”. A Cheetah Mobile culpou SDKs de terceiros (kits de desenvolvimento de software) ou redes de anúncios pela injeção de cliques, mas quando Kochava apontou que o SDK envolvido na atividade de fraude de cliques é de propriedade e desenvolvido pela própria Cheetah Mobile, e não por terceiros, Cheetah negou que seus SDKs estivessem envolvidos em fraude de anúncios, disse o The Hacker News.

Aplicativos a serem evitados:

  • Clean Master
  • Security Master
  • CM Launcher 3D
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
  • Kika Keyboard
Fonte: Tecmundo