Jogos para smartphones podem conter ameaças

smartphone_threatsNão é novidade que hackers utilizam inúmeras formas de atacar os dispositivos móveis. A questão é que as ameaças estão e chegando também ao meio físico. Os criminosos criam falsos aplicativos clonando alguns dos games famosos para smartphones com o intuito de roubar dados de usuários, e alguns deles podem ter acesso a mensagens, ligações, endereços, fotografias salvas no aparelho e ferramentas de interação online. Isso possibilita que os bandidos ludibriem crianças, por exemplo, marcando encontros em pontos da cidade para cometer algum crime físico.

Segundo um estudo realizado pelo McAfee, no ano de 2014 o jogo Flappy Bird foi bastante copiado após ser tirado do ar, sendo que a maioria (80%) dos apps falsos possuía algum tipo de malware. Recentemente, existiram casos de clonagem do Pokémon Go enquanto o jogo ainda não havia sido lançado no Brasil. A preocupação é grande, pois alguns dos games clonados oferecem créditos e benefícios que podem ser adquiridos com dinheiro real.

Nesse sentido, o perigo é maior, já que o hacker pode chantagear os jogadores — há casos em que usuários enviaram fotos íntimas aos malfeitores em troca de itens e moedas do game. Dentro dessas plataformas, há ferramentas que permitem o envio de anexos, abrindo a possibilidade de receber conteúdo infeccioso via chat. A Intel Security listou uma série de precauções para evitar esses ataques.

  • Não faça o download de apps fora das lojas oficiais
  • Cuidado com o phishing (aplicativos, mensagens e emails falsos com o intuito de roubar os dados dos usuários)
  • Evite fazer compras ou colocar dados bancários em jogos online, pois eles podem ser clonados se o seu celular ou o app estiverem infectados
  • Oriente as crianças para não se relacionarem com estranhos na internet e alerte as mesmas sobre os criminosos
  • Sempre use pseudônimos em chats e jogos online, não fornecendo suas informações para as pessoas
  • Cuidado com os links e arquivos que você recebe nas conversas
  • Crie senhas fortes e únicas nos aplicativos, use códigos diferentes para outras plataformas e nunca as compartilhe
  • Instale um antivírus ou programa de proteção em seus dispositivos e o mantenha sempre atualizado.
Fonte: Tecmundo

Falha grave de segurança em cartões de crédito é preocupante

cartoes_creditoPesquisadores da Universidade de Newcastle, no Reino Unido, provaram que existe um falha na segurança de cartões de crédito que facilmente expõe os dados sensíveis de titulares. De acordo com a pesquisa, “se o número do cartão estiver registrados em muitos sites diferentes, os sistemas de segurança do cartão não são ativados e o dono também não é notificado de uma possível atividade fraudulenta”.

O software desenvolvido pelos pesquisadores foi capaz de compilar dados importantes de cartões de créditos registrados em diferentes websites, como data de validade, endereço do titular, código de segurança etc. No começo do mês, mais de 20 mil contas do Tesco Bank acabaram vazando, e rumores indicam que hackers utilizaram a mesma técnica demonstrada no estudo.

A pesquisa foi publicada no IEEE Security & Privacy 2017 e a Universidade confirmou que enviou avisos para a Visa sobre a falha, mas a companhia não “levou muito a sério”, segundo o TNW.

“A pesquisa não leva me conta as múltiplas camadas de prevenção que existem com os sistemas de pagamento, cada um deles precisam ser completos para uma transação ser realizada no mundo real”, comentou a Visa ao The Independent.

Os efeitos da liberação dessa pesquisa ainda serão sentidos. Assim que tivermos mais novidades, atualizaremos essa notícia.

Fontes: Tecmundo e TNW

Kaspersky cloud: atinge a marca incrível de 1 bilhão de assinaturas de detecção

kaspersky-cloudO banco de dados em nuvem da Kaspersky Lab agora contém um bilhão de itens maliciosos, incluindo vírus, trojans, backdoors, ransomware, além de aplicativos de publicidade e seus componentes.

Um quinto deles foi descoberto e identificado como malicioso pelo Astraea – um sistema de análise automática de malware que opera dentro da infraestrutura da Kaspersky Lab.

O número de ameaças virtuais que surgem todos os dias é tão grande que tornou-se impossível processar cada uma delas manualmente. Por isso, a automação do processo de descoberta e análise de malware, em associação com o conhecimento humano, é a melhor abordagem viável para combater as ameaças virtuais modernas.

A porcentagem de malware descobertos e adicionados automaticamente ao banco de dados em nuvem da Kaspersky Lab pelo Astraea tem aumentado regularmente nos últimos cinco anos: de 7,53% em 2012 para 40,5% em dezembro de 2016. A proporção cresce em sincronia com o número de novos arquivos maliciosos descobertos diariamente pelos especialistas e sistemas de detecção da Kaspersky Lab – esse crescimento foi de 70.000 arquivos por dia em 2011 para 323.000* por dia em 2016.

“Ter um bilhão de arquivos maliciosos exclusivos é um marco incrível. Isso mostra a dimensão do submundo do crime virtual, que evoluiu de vários fóruns pequenos que ofereciam ferramentas maliciosas personalizadas para a produção em massa de malware e atividades cibercriminosas feitas sob medida. Esse marco também destaca a qualidade e a evolução de nossas tecnologias automatizadas de análise de malware. Desse bilhão de arquivos, mais de 200 milhões foram adicionados pelo sistema de análise automática Astraea. Nossos sistemas avançados não somente detectam a grande maioria dos malware conhecidos encontrados diariamente como também descobrem ameaças desconhecidas. Embora os outros 800 milhões de arquivos tenham sido adicionados por outros sistemas internos de detecção ou por nossos especialistas, a contribuição para a base de dados em nuvem da Kaspersky Lab feita por meio do sistema de análise automática é significativo e continuará aumentando”, diz Vyacheslav Zakorzhevsky, chefe da equipe de antimalware da Kaspersky Lab.

O Astraea é um dos sistemas de análise automática de malware que faz parte da infraestrutura de proteção da Kaspersky Lab e analisa automaticamente as notificações recebidas de computadores protegidos e ajuda a descobrir ameaças ainda desconhecidas.

Ao usar esses metadados (como idade, origem, nome do arquivo, caminho do arquivo, e mais), o Astrea é capaz de detector ameaças sem precisar usar informações sobre o conteúdo dos arquivos.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Conheça os 5 tipos mais comuns de Phishing

De uma forma geral, podemos dizer que todas as técnicas descritas neste post estão vinculadas com a Engenharia Social.
Normalmente, os atacantes se passam por uma empresa conhecida, rede social, instituição financeira ou algum site de vendas online, com o intuito de roubar informações confidenciais das vítimas.

Esse tipo de campanha maliciosa pode ser vista diariamente na América Latina, por isso, hoje serguem dicas para que você possa identificar os 5 tipos de phishing mais encontrados.

Phishing Tradicional

Esse tipo de ataque é o mais simples na hora de analisá-lo tecnicamente; normalmente está vinculado à cópia de um site conhecido pela vítima, no qual é alterado o endereço para onde irão os dados inseridos. Deste modo, o cibercriminoso rouba as credenciais inseridas pelo usuário, que podem estar hospedadas em um texto simples de um arquivo ou serem enviadas para alguma conta de e-mail.

A principal característica do phishing tradicional é estar ligado a apenas um site web que hospeda todos os conteúdos do portal falso.
Na imagem a seguir, podemos observar um site de phishing que afeta a Paypal. A página foi montada sobre a outra, que teria sido supostamente violada e, logo em seguida, utilizada para montar o site da fraude.

paypal-tradicional

Phishing redirecionador

Assim como o caso anterior, essa técnica é utilizada em campanhas massivas, que apesar do baixo percentual de vítimas, existe uma grande quantidade de usuários afetados e, consequentemente, credenciais comprometidas.

Esse procedimento conta com um nível de complexidade e, diferente do anterior, utiliza pelo menos dois ou mais sites ou domínios para continuidade do golpe. Existem várias formas conhecidas e que podem ser classificadas dentro deste tipo de phishing.

No entanto, podemos destacar três técnicas que comumente são utilizadas e que correspondem ao uso de encurtadores nas URLs, a injeção dos conhecidos Iframes e a exploração de técnicas relacionadas com os frames no código HTML.

Apesar de serem conceitos diferentes, todos têm algo em comum: utilizar um endereço para refletir um site armazenado em um determinado servidor por meio de outro, sendo visível apenas através de um estudo do código fonte.

Desta forma, os cibercriminosos tentam aumentar o tempo gasto pelas equipes de segurança para detectar e eliminar o conteúdo dos sites falsos.

Spear phishing

A principal diferença desse tipo é ser direcionado à poucas pessoas ou grupos reduzidos. Dessa forma, as campanhas são muito mais personalizadas e com um percentual muito maior de vítimas.

Não é comum ver casos que afetam entidade bancárias ou redes sociais, pois esse tipo não busca a massividade, pelo contrário; na realidade, esse tipo de método é utilizado em ataques como os APTs, direcionado a funcionários de empresas com determinados perfis. Isso significa que as vítimas podem receber e-mails personalizados com nome e sobrenome, inclusive falsificando endereços conhecidos para gerar maior confiança e empatia de um internauta descuidado.

Devemos ter em mente que se os cibercriminosos quisessem entrar nos sistemas, buscariam o elo mais fraco dentro da rede. Deste modo, não devemos esperar que o Gerente de Sistemas seja o principal alvo desse tipo de ataque, mas que alguém com menos conhecimento técnico de informática, como em muitos casos são pessoas de áreas não relacionadas com a TI (por exemplo, administração ou recursos humanos).

Essa metodologia, junto com a Engenharia Social, e um estudo prévio das vítimas, gera uma sólida técnica com a qual facilmente se pode comprometer um sistema ou rede corporativa com o objetivo de roubar credenciais. Por isso, é fundamental, mas uma vez, a conscientização e capacitação dos funcionários sobre boas práticas de Segurança da Informação.

Smishing SMS

Esse tipo de phishing está relacionado com o uso de outro canal digital como os telefones celulares. Normalmente, os cibercriminosos se passam por instituições conhecidas e enviam uma mensagem de texto alertando à vítima que ganhou um prêmio. Em geral, as vítimas respondem com algum tipo de código ou número especial para validar seu falso prêmio.

Como costuma ocorrer, o objetivo dessa operação é obter um retorno econômico. Na América Latina foram encontradas campanhas que utilizavam mensagens de “parabéns” para informar as vítimas que supostamente ganharam um prêmio, por exemplo. Nestes casos, eram solicitados dados pessoais ou, inclusive, criados falsas centrais de atendimento telefônico, onde de uma maneira muito profissional, enganavam às vítimas pedindo seus dados de contas bancárias e até mesmo os números de cartão de crédito.

Na imagem a seguir podemos ver um típico caso de smishing, mas utilizando uma pequena variante, que se baseia em não usar o serviço de SMS, e sim aplicativos como WhatsApp o Telegram.smishingComo esse tipo de aplicativo não cobra o envio de mensagem, é necessário apenas estar conectado à Internet para que a ameaça se dissemine de forma muito rápida e econômica para o atacante.

Vishing

Como citado anteriormente, existe o estabelecimento de falsos centros de atendimento telefônico que realizam ligações com o objetivo de cometer uma fraude, relacionando-as com casos de vishing.
Esse ataque muitas vezes está relacionado com outro, de forma que se complementem para conseguir mais credibilidade e, desta maneira, enganar à vítima de uma forma mais simples e eficaz.

Para proteger-se desse tipo de ameaças e identificá-las facilmente, é importante que tenha em conta 6 dicas para reconhecer mensagens de phishing.
Além disso, manter uma solução de segurança atualizada que possa combater ameaças é fundamental.

Fonte: Eset blog

Chrome 55 prioriza o HTML 5

chrome_55O Chrome 55 já em sua versão final já foi disponibilizado para os sistemas Windows, Mac e no Linux. A principal novidade é o fato de o HTML5 ser o responsável pela reprodução de vídeos em diversos sites, proporcionando um carregamento mais rápido, além de trazer melhorias de segurança e reduzir o consumo de energia.

Também foi mencionado que sites que suportam apenas o Flash e outros mais populares (como YouTube, Facebook, Yahoo, Twitch e Amazon) estão isentos dessa obrigatoriedade por um ano, sendo que todos os demais vão exibir uma mensagem perguntando se os usuários querem ativar o HTML5 para a reprodução de conteúdo em vídeo.

Somado a isso, a nova versão também traz algumas correções para falhas e outros adicionais que prometem melhorar ainda mais a experiência dos usuários.

Fonte: Tecmundo

Ransomware em poucas palavras

Muito já se comentou aqui no seu micro seguro sobre a ameaça dos chamados Ransomwares e do risco para as pessoas e organizações.

Recentemente a Kaspersky resumiu o assunto de forma precisa em um Infográfico que traz detalhes muito claros e precisos. A imagem fala por si só e carece de maiores informações.

ransomwareFonte: Kaspersky blog

Cuidado com este novo Trojan bancário para Android

banking-trojanUma variante do Trojan bancário GM para Android já atinge 50 bancos em todo o mundo, incluindo o Citibank, ING e o Bank of America. Nos últimos três meses, nossos usuários móveis toparam com o GM mais de 200.000 vezes.

O GM, algumas vezes chamado de Acecard, SlemBunk e Bankosy, ameaça as pessoas, roubando seus dados bancários e outros dados pessoais ao mostrar telas que são quase idênticas às telas de login dos aplicativos bancários. Depois disso, o malware intercepta os SMS para obter os códigos token e passam os dados aos cibercriminosos para que tenham acesso completo às contas bancárias.

O código do GM está acessível a todos já que está disponível gratuitamente na internet e qualquer um pode distribuí-lo e utilizá-lo.

O que é exatamente o Trojan GM?

Resumidamente, o Trojan Bot é um malware bancário para smartphones e tablets que consegue obter direitos administrativos completos no aparelho e, por isso, pode interceptar mensagens SMS e mostrar telas falsas que roubam dados do usuário.

O GM apareceu pela primeira vez na internet profunda da Rússia em 2014. De lá para cá, o código vazou e uma segunda versão foi desenvolvida pelo seu criador original, GanjaMan.

Como o GM funciona?

O GM é um Trojan que parece um aplicativo inocente, mas, na prática, é um malware. É largamente distribuído em lojas de aplicativos não oficiais que não tem verificações de segurança como a Apple App Store ou a Google Play Store. O GM geralmente se disfarça de um aplicativo pornográfico ou de um plugin como o Flash.

Uma vez baixado, o ícone do aplicativo desaparece da tela inicial do seu aparelho, mas isto não significa que o malware sumiu. O aplicativo requer privilégios administrativos com frequência. Se conseguir estes direitos, o malware pode causar sérios problemas.

Com privilégios administrativos, o GM acessa e pode controlar tudo o que acontece no aparelho infectado. O malware entra em ação quando outro aplicativo bancário é aberto. A lista de bancos que a variante atual do GM está infectando pode ser vista abaixo.

Quando um aplicativo alvo do GM for aberto, o malware pode mostrar uma tela que se sobrepõe àquela que você deveria ver e que se parece muito ao aplicativo que você acabou de abrir. Você poderá digitar os seus dados bancários nesta tela falsa pensando que está abrindo o seu aplicativo bancário, mas, na prática, os seus dados não estão sendo enviados aos servidores do seu banco, pelo contrário, as informações são enviadas a cibercriminosos. Esta técnica de engenharia social é utilizada para enganar os usuários e levar-lhes a fornecer dados pessoais e financeiros.

Pior ainda é que o GM pode interceptar SMSs e roubar os tokens de autenticação que completariam as transações bancárias sem as executar. É isto mesmo, os cibercriminosos conseguem burlar esta camada de segurança extra se você não tiver se protegido contra eles!

O malware pode enviar informações como o número CCV, os tokens enviados via SMS, os números de telefone e dos cartões de crédito, etc. aos servidores de comando e controle (C&C) do malware.

O Trojan GM está crescendo

O código fonte do GM vazou em dezembro de 2015, por isso, está disponível a qualquer um. Também qualquer um que tiver conhecimento da tecnologia pode distribuir o malware. Os cibercriminosos podem dar um passo adiante, melhorar o código, personalizá-lo para obter outras informações. Isto significa que novas variantes com novas funções estão sendo constantemente criadas.

Como se proteger?

Instale um aplicativo antivírus em seu dispositivo móvel. Um bom aplicativo Antivírus pode detectar e bloquear malwares como o GM antes que ele infecte o seu aparelho.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog