Cuidado: WhatsApp Gold é Golpe

whatsapp_goldO WhatsApp, o aplicativo mais usado do Brasil, voltou a servir de alvo de golpistas, segundo um alerta emitido hoje ontem por uma empresa de segurança.
O chamado WhatsApp Gold, uma suposta versão com recursos avançados, é usada como chamariz para que internautas assinem planos premium em seus celulares – tanto com linha pré quando com linha pós-paga.

Segundo a empresa PSafe, o ataque de engenharia social foi detectado no Brasil e outros oito países, entre eles os Estados Unidos, Rússia e França. O comportamento é similar ao visto em maio, quando a Kaspersky Lab, também especializada em segurança, emitiu o primeiro alerta sobre a “versão dourada” do mensageiro.

O golpe se aproveita de novidades recentes no software, como as novas fontes para formatação dos textos.

Diferentemente do verificado na primeira vez que o WhatsApp Gold veio a público, agora o internauta que recebe um link com a suposta versão premium é redirecionado para a Google Play Store, com o objetivo de fazer
downloads de outros aplicativos. A promessa é de que, após baixar os arquivos, o internauta receberia a liberação de recursos avançados.

O principal prejuízo ao usuário se deve ao redirecionamento também para páginas de assinaturas de serviços pagos. Existe a possibilidade de o internauta assinar sem querer algum serviço de SMS, para receber novidades sobre esportes ou horóscopo, por exemplo.

A primeira leva de ofertas para a “golden version” do WhatsApp incluía a possibilidade de visualizar o perfil dos contatos. No ocasião, o escritório do WhatsApp no Brasil esclareceu que não existem versões diferenciadas do software e ainda destacou que o WhatsApp não é uma rede social, e por isso não comporta atualmente o conceito de perfil de usuários.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Conheça o No More Ransomware – ajuda para salvar seus arquivos

nomoreransomwareO Ransomware é uma praga dos tempos modernos. Afeta cada vez mais usuários, com efeitos sempre mais destrutivos, criptografando os dados dos usuários e atão somento os devolvendo mediante um pagamento.

Mas este problema tem agora um novo aliado. O site “No More Ransomware” quer dar a todos as ferramentas necessárias para se precaverem e, em caso de contaminação, fornecer a ajuda para recuperação dos dados

Este novo site é da responsabilidade de várias entidades que procuram lutar contra os Ransomwares e seus efeitos danosos. Criado pela Intel, Kaspersky Labs e Interpol, busca ajudar a recuperar os dados dos usuários da armadilha dos cibercriminosos.

O seu principal objetivo é fornecer aos usuários informação sobre como se proteger da ameça Ransomware e quais as medidas a tomar para se evitar este problema. Mas além dessas informações digamos mais “genéricas”, o site tem ainda duas ferramentas essenciais.

A primeira é uma lista de aplicações que conseguem quebrar a cifra criptografia dos arquivos comprometidos, conseguindo assim obter de volta os dados dos usuários.Já é possível ter acesso a ferramentas que combatem o Ransomware de várias famílias: CoinVault, Rannoh, AutoIt, Fury, Crybola, Cryakl, CryptXXX (v1 e v2), Rakhni, Agent.iih, Aura, Pletor, Rotor, Lamer, Lortok, Cryptokluchen e Democry..

A segunda ferramenta ajuda os usuários a identificar o Ransomware que os atacou e assim direcionando-os para a ferramenta que podem utiliar para recuperação dos dados. O Crypto Sheriff possibilita o envio de 2 arquivos criptografados bem como a mensagem de resgate, possibilitando assim, posteriormente, a identificação do problema.

O Crypto Sheriff não é ainda uma ferramenta completa, mas com o tempo deverá evoluir para se tornar ainda melhor, sendo capaz de identificar mais variantes de Ransomware e ajudar mais usuários.

O site No More Ransomware é o primeiro passo dado para ajudar os internautas a evitarem este problema que cada vez mais afeta usuários e organizações, levando-os a perder dados ou a ter de pagar resgates para terem de volta seus arquivos pessoais.

Mesmo que você não esteja vivendo (felizmente) um problema dessa natureza no seu PC, vale a pena visitar o No More Ransomware para conhecê-lo.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Falha presente no Windows há 20 anos possibilita ataque via impressora

falha_20_anosUma falha presente em várias versões do Windows nos últimos 20 anos permite que invasores instalem os malwares que desejarem nos computadores afetados utilizando o sistema de conexão com impressoras por meio de uma rede local. Embora a Microsoft tenha liberado uma medida preventiva contra a brecha em uma atualização recente, muitos dos computadores afetados podem continuar em risco.

A vulnerabilidade propriamente dita é causada pelo chamado “Spooler de Impressão” do Windows, software responsável pelo gerenciamento do processo de conexão com impressoras e documentos disponíveis. Por meio de um protocolo conhecido como Point-and-Print, os aparelhos que estão se conectando pela primeira vez a uma impressora ligada a uma rede fazem automaticamente o download do driver necessário antes de usar a máquina.

Em teoria, a função simplesmente eliminaria a necessidade de termos que baixar e instalar manualmente o driver de cada nova impressora que tentamos usar. Na prática, porém, a empresa de segurança Vectra Networks descobriu que o Spooler de Impressão do Windows não autentica os drivers como deveria ao instalá-los a partir de locais remotos, abrindo espaço para que invasores usem várias técnicas diferentes para colocar malwares no seu computador.

Dessa forma, a brecha efetivamente consegue fazer com que impressoras, servidores de impressão e até mesmo qualquer dispositivo na rede que se passe por uma impressora se transformem em um vetor de infecção para qualquer PC que se conectar. “Essas unidades não somente conseguiriam infectar várias máquinas em uma rede, mas também seriam capazes de reinfectá-las várias e várias vezes”, ressalta Nick Beauchesne, pesquisador da Vectra.

Quem está em risco?

Como a impressora ou aparelho infeccioso só funcionam se estiverem ligados fisicamente a um computador ou a uma rede, as maiores fontes de risco estão em locais de acesso público. Caso os invasores se passem por funcionários de empresas de manutenção, companhias inteiras também podem se tornar alvo – e como a origem do problema é de difícil detecção, a situação pode se tornar bastante grave e se arrastar por longos períodos.

Nesse último caso, porém, vale ressaltar que ataques de execução de códigos não funcionam em configurações empresariais que façam uso do Diretório Ativo da Microsoft – a menos que os administradores tenham alterado as definições-padrão.

Dessa forma, é provável que somente redes domésticas e de pequenos e médios negócios estejam vulneráveis, especialmente se permitirem que outras pessoas conectem seus próprios aparelhos a elas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

AdBlockers podem vir a ser banidos pelos chineses

adblockerDe acordo com Ben Williams, um dos responsáveis pelo AdBlock Plus, a China está se preparando para começar a banir adblockers (conhecidos como “bloqueador de pop-up” ou “bloqueador de banners”) como parte de sua nova estratégia para publicidade na internet.

A nova estratégia chinesa busca definir o que constitui a publicidade na internet. As regras também visam coibir o uso de anúncios falsos ou maliciosos e afirma que os resultados de busca patrocinados são totalmente diferenciáveis dos resultados “normais”.

Parece bom, mas o problema é que as regras também proíbem a disponibilidade e uso de aplicações que podem ser utilizadas para bloquear anúncios.
Williams acredita que o banimento deste tipo de solução viola a liberdade de escolha dos usuários, já que a imensa maioria dos adblockers permite que o bloqueio seja desativado em sites específicos.

Agradecemos a Janaina, colaboradora amiga do seu micro seguro, pela referência a essa notícia.

Fontes: Baboo e AdBlock Plus

E-mails falsos causam prejuízo bilionário a cada ano

e-mails falsosOs golpes por e-mails que simulam compromissos comerciais, também conhecidos como fraude de CEOs, continuam a ser um transtorno para as empresas em 2016. Essas fraudes usam um artifício muito simples, que consiste no envio de falsos e-mails, em nome de CEOs, para a equipe financeira da empresa, solicitando transferências de grandes somas de dinheiro. Mesmo exigindo pouca experiência e habilidade, as recompensas financeiras para os cibercriminosos podem ser elevadas.

Em média, mais de 400 empresas são atingidas por esses golpes diariamente, nas quais pelo menos dois indivíduos – provavelmente da área financeira – receberão um e-mail falso, segundo pesquisa recente realizada pela Symantec. Empresas de pequeno e médio porte são as mais visadas pelos golpistas. Nelas trabalham 40% das vítimas. Em seguida, vem o setor financeiro, com 14% das vítimas.

Segundo dados do FBI, dos Estados Unidos, as organizações perderam mais de US$ 3 bilhões com esse tipo de golpe nos últimos três anos, com mais de 22 mil vítimas no mundo todo.

Embora existam diversos grupos por trás dos golpes, há um dominante, que é responsável por aproximadamente 12% dos e-mails falsos observados na pesquisa da Symantec. Nos últimos dois meses, esse grupo obteve acesso a pelo menos 68 contas de e-mails legítimos, direcionados a mais de 2,7 mil empresas, e usou 147 contas de e-mail para contatar as vítimas.

Horário de atividade dos cibercriminosos

Os cibercriminosos atuam basicamente de segunda a sexta-feira, em horário comercial, pois sabem que é neste período que a maioria das empresas trabalha e, mais importante, realiza as transações financeiras. O disparo de e-mails falsos começa por volta das 7h00 e vai até 18h00, com pausa no horário de almoço.

O conteúdo usado como chamariz é bastante simples e geralmente contém uma única palavra na linha de assunto: pedido, pagamento, urgente, transferência, pergunta. Dessa forma, os e-mails são menos propensos a levantar suspeitas e também mais difíceis de filtrar.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Canais do You Tube são hackeados via fraude do celular

adobe-hackedCanais do YouTube dos Estados Unidos e do Canadá estão sendo hackeados com uma fraude na transferência de chip de celular: os invasores entram em contato com a operadora e a convencem a transferir o número para outro chip em posse dos criminosos. Depois, os golpistas usam a recuperação de senha, que é feita por SMS, para ter acesso ao Gmail, YouTube, Twitter e outros serviços.

A falha não está nos provedores de internet e nem exatamente nas operadoras. Isso porque os criminosos conseguem dados pessoais de outras fontes para se passar pelas vítimas. É muito difícil, com todos os dados disponíveis aos criminosos, que as operadoras não sejam convencidas de que a solicitação vem de fato da vítima.

É comum que dados pessoais sejam usados para tomar empréstimos em nome da vítima ou para clonar o cartão de crédito, por exemplo. Roubar as contas de internet parece ser uma novidade; até o momento, essas invasões parecem ser apenas uma forma de “trote”.

Entre os canais que já sofreram o ataque estão o Boogie2988, que tem 3,4 milhões de inscritos, o LeafyIsHere, com 4 milhões de inscritos, e o LinusTechTips, que tem 2,8 milhões de inscritos. No caso do LinusTechTips, a conta do Twitter do canal foi a principal afetada.

Até o momento, não há registro de que o ataque tenha sido usado no Brasil. Os ataques foram assumidos por um grupo de hackers chamado “PoodleCorp”. Em uma entrevista ao canal do YouTube DramaAlert, um suposto representante do grupo disse que as invasões são feitas porque “o caos entretém”.

O ataque tem a desvantagem de ser difícil de executar contra várias pessoas ao mesmo tempo, mas usuários podem ter dificuldade para se proteger. Além disso, os usuários que mais se preocupam com a segurança – que associaram um celular à conta para usar a verificação em duas etapas – são os que mais estão vulneráveis ao ataque, pois não podem remover o número celular associado à conta.

Mecanismo de recuperação de senha

Em comum com ataques antigos, a nova fraude também se aproveita do mecanismo de recuperação de senha. Muitas contas em serviços de internet foram roubadas graças ao recurso de “pergunta e resposta secreta”, que era o principal meio usado para recuperação de senhas quando não havia um e-mail alternativo disponível. Hackers que invadiram contas de celebridades para roubar fotos, por exemplo, adivinhavam respostas a essas perguntas.

Esse mecanismo de resposta secreta tem sido substituído pelo número de celular justamente pela sua fragilidade e, pela primeira vez, este novo método está demonstrando ser também suscetível a ataques.

As chances de sofrer um ataque desse tipo são baixas, já que ele é um tanto laborioso e envolve a falsificação de documentos. Caso os criminosos continuem realizando esses ataques com mais frequência, porém, é possível que serviços de internet tenham de, mais uma vez, repensar como os usuários podem recuperar sua conta após a senha ser esquecida.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Cuidado com apps falsos do Pokémon Go

Pokemon-GoO alerta foi emitido pela ESET e fala sobre versões falsas de Pokémon GO que tem como intuito abrir as portas para cibercriminosos. Com foco no Android, alguns dos aplicativos identificados pelos especialistas em segurança estão disponíveis até mesmo na loja oficial do Google, a Play Store, tentando se passar pelo game legítimo.

É o caso, por exemplo, de Pokémon Go Ultimate, que afirma ser uma versão “desbloqueada” do game, funcional até mesmo nos países em que ele não está disponível e com tudo liberado, sem as microtransações para compra de itens. Na realidade, sua instalação leva a um travamento instantâneo da tela, e, após a reinicialização do dispositivo, fica rodando em segundo plano, exibindo anúncios onde eles não deveriam estar e realizando cliques contra a vontade do usuário, de forma a gerar renda para os hackers.

A tática do terror, por outro lado, é usada pelos softwares Install Pokémongo e Guide & Cheats for Pokémon Go. Enquanto o primeiro promete liberar o game em qualquer país, o segundo diz ser capaz de burlá-lo, gerando itens, ovos e até mesmo a aparição de monstrinhos em lugares onde eles não deveriam estar. Ambos, entretanto, querem levar o usuário a assinar serviços via SMS.

Nos dois casos, o incauto começa a ver anúncios e mensagens indicando que seu aparelho está infectado com malware. Em alguns casos, uma assinatura – cobrada, claro – é requerida, enquanto em outros uma falsa verificação requer que a vítima insira seus dados do Google, o que leva não apenas à compra de aplicativos contra a vontade como também ao roubo de dados, principalmente bancários. A promessa é sempre de uma limpeza no dispositivo, quando o que ocorre é exatamente o contrário.

A ESET alerta ainda para o perigo de baixar Pokémon GO fora da Google Play Store. Versões modificadas do game estão circulando por sites e serviços de torrent e trazem malwares embarcados, capazes de sequestrarem o celular em troca de dinheiro, ou criarem portas de entrada remotas para roubo de dados e espionagem.

A dica para se proteger é baixar apenas a versão oficial de Pokémon GO. Ela sempre será o primeiro resultado na busca pela Google Play Store, e a única a ter a Niantic Inc. como produtora, além do selo de “Top desenvolvedor”. Além disso, sempre é uma boa manter soluções de proteção instaladas e atualizadas no smartphone, de forma a evitar potenciais ameaças de segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e ESET
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 624 outros seguidores