Usa o Clean Master? É bom desinstalar…

A Cheetah Mobile, uma desenvolvedora chinesa de aplicativos, e sua subsidiária Kika Tech foram supostamente pegas em um esquema de fraude de anúncios que desviou milhões de dólares de anunciantes. Entre os aplicativos desenvolvidos pela Cheetah, está o Clean Master, com mais de 1 bilhão de usuários no mundo.

A prática criminosa acontece por meio de uma injeção de cliques

Quem revelou o esquema foi a empresa de análise Kochava, comentando que a Cheetah Mobile e a Kika enganavam os anunciantes ao demonstrar resultados falsos na indicação de instalação de aplicativos terceiros. Esse negócio funciona assim: uma desenvolvedora pode fechar um acordo com outra para divulgar seu app dentro de outro aplicativo — o golpe residia em falsamente alegar que o app terceiro foi instalado em um número maior de dispositivos.

Normalmente, as desenvolvedoras com grandes aplicativos que fazem esse negócio de divulgação cobram entre US$ 0,50 e US$ 3 por instalação recomendada. Dessa maneira, a Cheetah Mobile e a Kika Tech estavam fazendo uso indevido de permissões de usuário para rastrear quando eles baixavam novos aplicativos e ainda exploravam esses dados para roubar dinheiro de aplicativos instalados até por outras referências.

O líder de análise da Kochava, Grant Simmons, comentou ao Buzzfeed News que não há outra palavra para definir a ação: “Isso é roubo. São empresas reais fazendo isso – em escala – e não alguma pessoa aleatória em seu porão”.

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação. A desenvolvedora, além de cometer o crime de fraude, estava colhendo os dados de seus usuários de maneira nada ética.

A Google investiga o caso para tomar medidas. A Kika Tech disse que “não tem intenções de se engajar em práticas fraudulentas” e que “fará tudo para retificar rápida e completamente a situação e tomar medidas contra os envolvidos”. A Cheetah Mobile culpou SDKs de terceiros (kits de desenvolvimento de software) ou redes de anúncios pela injeção de cliques, mas quando Kochava apontou que o SDK envolvido na atividade de fraude de cliques é de propriedade e desenvolvido pela própria Cheetah Mobile, e não por terceiros, Cheetah negou que seus SDKs estivessem envolvidos em fraude de anúncios, disse o The Hacker News.

Aplicativos a serem evitados:

  • Clean Master
  • Security Master
  • CM Launcher 3D
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
  • Kika Keyboard
Fonte: Tecmundo

Processadores Intel, AMD e ARM viram alvo dos cibercriminosos

Dois dos sete novos ataques são variações do ataque Meltdown, enquanto os outros cinco são variações do ataque original do Spectre.

Uma equipe de nove pesquisadores revelou sete novos ataques de CPU, que impactam processadores AMD, ARM e Intel em vários níveis.

De acordo com publicação do portal ZDNet, dois dos sete novos ataques são variações do ataque Meltdown, enquanto os outros cinco são variações do ataque original do Spectre – dois ataques bem conhecidos que foram revelados no início do ano e que impactaram diversos modelos de CPUs.

Pesquisadores dizem na publicação que descobriram os sete novos ataques de CPU enquanto realizavam “uma sistematização sólida e extensível de ataques de execução transitórios” – um termo abrangente usado pela equipe de pesquisa para descrever os ataques aos vários mecanismos internos que uma CPU usa para processar dados.

A equipe de pesquisa diz que demonstrou com sucesso todos os sete ataques com código de prova de conceito. Experimentos para confirmar seis outros ataques de Meltdown não tiveram sucesso, de acordo com um gráfico publicado por pesquisadores.

Os novos ataques do Meltdown descobertos são:

Meltdown-BR – explora uma instrução vinculada ao x86 na Intel e no AMD

Meltdown-PK – ignora as chaves de proteção de memória nos processadores Intel

Meltdown-AC – tentou explorar exceções de verificação de alinhamento de memória

Meltdown-DE – tentou explorar erros de divisão (por zero)

Meltdown-SM – tentou explorar o mecanismo de prevenção de acesso do modo de supervisor (SMAP)

Meltdown-SS – tentou explorar acessos ao segmento fora do limite

Meltdown-UD – tentou explorar uma exceção inválida do opcode

Meltdown-XD – tentou explorar a memória não executável

O que dizem as empresas

A equipe de pesquisa diz que relatou todas as suas descobertas aos três fornecedores de processadores, mas que apenas ARM e Intel reconheceram as descobertas.

Respondendo às alegações da equipe de pesquisa, a Intel forneceu a seguinte declaração, sugerindo que as medidas de mitigação testadas pelos pesquisadores podem não ter sido aplicadas corretamente.

As vulnerabilidades documentadas neste documento podem ser totalmente abordadas aplicando as técnicas de mitigação existentes para o Spectre e o Meltdown, incluindo aquelas documentadas anteriormente aqui e em outros locais por outros fabricantes de chips. Proteger os clientes continua sendo uma prioridade crítica para nós e agradecemos às equipes da Universidade de Tecnologia de Graz, da imec-DistriNet, da KU Leuven e do College of William and Mary por sua pesquisa em andamento.

Fonte: IDGNow!

Mais de uma dezena de apps com malware removidos da Play Store

A Play Store vem sofrendo para manter seu espaço limpo em 2018. Agora, segundo a ESET, a Google removeu 13 aplicativos falsos que se passavam por jogos na loja e repassavam malware para smartphones com Android.

Os apps pediam acesso completo ao celular para roubar dados pessoais do dispositivo

De acordo com pesquisador Lukas Stefanko, os 13 aplicativos foram instalados mais de 580 mil vezes em smartphones, além de dois deles estarem destacados como “tendência”. Ao baixar os apps, eles simplesmente não rodavam: eles pediam acesso completo ao celular para roubar dados pessoais do dispositivo.

Segundo Stefanko, todos os apps eram de um suposto desenvolvedor chamado “Luiz O Pinto”. Foi possível descobrir que o domínio do desenvolvedor espalhava malware e direcionava para uma pessoa em Istambul chamado Mert Ozek.

Só em 2017, a Google conseguiu remover cerca de 700 mil aplicativos maliciosos da Play Store. Esperamos que o número diminua em 2019: não por falta de cuidado na remoção, mas por cuidado extra na aprovação de entrada.

Fonte: Tecmundo

As maiores ameaças aos smartphones

A segurança de dispositivos móveis está no topo da lista de preocupações de todas as empresas nos dias de hoje – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos a partir de smartphones, e isso significa manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

Embora seja fácil se concentrar no assunto malware, a verdade é que infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores do que suas chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware móvel e às proteções inerentes aos sistemas operacionais móveis modernos.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem ainda mais prementes no próximo ano. Saiba o que deve estar no seu radar:

1.Vazamento de informações

Pode soar como um diagnóstico do urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança da empresa quando entramos em 2019. Lembre-se dessas chances quase inexistentes de estar infectado com malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon.

O que torna a questão especialmente irritante é que ela muitas vezes não é nefasta por natureza; em vez disso, é uma questão de os usuários inadvertidamente tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explicou Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner.

Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD – mobile threat defendse) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, disse Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso cobre vazamentos que ocorrem como resultado de um erro evidente do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço público de armazenamento em nuvem, colar informações confidenciais no lugar errado ou encaminhar um email para um serviço não intencional.

Esse é um desafio que a indústria da saúde está atualmente tentando superar: de acordo com a especialista em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante esse período de tempo.

Para esse tipo de vazamento, as ferramentas de prevenção contra perda de dados (DLP – data loss prevention) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles continuam surpreendentemente eficazes.

Surpreendentes 91% dos crimes cibernéticos começam por meio do e-mail, de acordo com um relatório de 2018 da empresa de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, já que eles confiam em táticas como representação para enganar as pessoas para que cliquem em links perigosos ou forneçam informações confidenciais.

O ataque de Phishing, especificamente, cresceu 65% ao longo de 2017, diz a empresa, e os usuários móveis correm maior risco de cair devido à forma como muitos clientes de email móveis exibem apenas o nome de um remetente – tornando especialmente fácil a falsificação mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários são três vezes mais propensos a responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte simplesmente porque um telefone é o lugar onde as pessoas provavelmente verão primeiro uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão filmados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionado pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, disse John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários sobre como reconhecer e responder a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Mais e mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante o dia de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho não parece de todo incomum na superfície, mesmo que possa de fato ser um ardil.

3. Ataques às redes WiFi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando a redes WiFi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o WiFi quase três vezes mais que o uso de dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

A McAfee, por sua vez, diz que o spoofing de rede aumentou “drasticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, comentou Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança de smartphones. “Se você não tem uma VPN, você está deixando muitas portas em seus perímetros abertos.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como acontece com a maioria das considerações relacionadas à segurança, uma compensação é quase sempre necessária. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados – comumente conhecidos como internet das coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente na frente do Android, onde a grande maioria dos fabricantes é ineficaz em manter seus produtos atualizados – tanto com atualizações do sistema operacional quanto com os menores patches de segurança mensais entre eles.

“Muitos deles nem sequer têm um mecanismo de patch embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, disse Du.

Aumentada a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com Ponemon, e uma abundância de produtos de IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A internet das coisas é “uma porta aberta”, segundo a empresa de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.Ataques de Cryptojacking

Uma adição relativamente nova à lista de ameaças móveis relevantes, o crypjacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de criptografia usa os dispositivos da sua empresa para o ganho de outra pessoa. Ele se apóia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão até sofrer danos devido a componentes superaquecidos.

Embora o crypjacking tenha se originado no desktop, houve um surto de mobilidade do final de 2017 até o início de 2018. A mineração de criptomoeda indesejada representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de dispositivos móveis afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Os analistas também observaram a possibilidade de usar cryptojacking via set-top boxes conectados à internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a empresa de segurança Rapid7, hackers descobriram uma maneira de tirar proveito de uma brecha aparente que torna o Android Debug Bridge – uma ferramenta de linha de comando destinada apenas ao uso do desenvolvedor – acessível e maduro para o abuso em tais produtos.

Por enquanto, não há grande resposta – além de selecionar dispositivos cuidadosamente e seguir uma política que exige que os usuários façam download de aplicativos apenas da vitrine oficial de uma plataforma, onde o potencial para código de crypjacking é significativamente reduzido – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, dada a atividade flutuante e crescente interesse nesta área nos últimos meses, é algo que vale a pena estar ciente e de olho no próximo ano.

6. Violações de dispositivos físicos

Por último, mas não menos importante, algo que parece bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou não assistido pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Em um estudo da Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinha senha, PIN ou segurança biométrica protegendo seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. AInda, 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições, defina políticas. Você vai agradecer depois.

Fonte: IDGNow! 

Cuidados na Black Friday

A Black Friday está chegando e muitas lojas online já estão divulgando descontos atrativos e outras promoções. Mas os vendedores não são os únicos à caça de público potencial. Escondidos nas sombras, os cibercriminosos armados com Trojans bancários estão preparados para roubar dados pessoais e detalhes de pagamentos de compradores online.

À procura de contas de lojas online

Trojans bancários são comumente entendidos como programas maliciosos que tentam roubar dinheiro por meio de sites e aplicativos de serviços de internet banking. Por isso, muitas pessoas acreditam que esses Trojans representam um perigo apenas quando acessam portais e utilizam programas deste tipo. Porém, a realidade é um pouco diferente: esses vírus também podem recolher (a) informações de cobrança inseridas em sites de lojas online e (b) contas registradas nesses sites.

Nos primeiros nove meses de 2018, nossas soluções detectaram 9,2 milhões de atividades por parte de Trojans bancários viciados em compras online. Trojans como o Chthonic, Betabot, Panda, Zeus, SpyEye além de outros, possuem um histórico nessa área. Esses vírus tentaram roubar credenciais, assim como detalhes bancários, de visitantes de lojas online famosas.

Contamos um total de 67 sites de interesse dos Trojans. Cerca de metade são marcas famosas de roupas, joias e brinquedos. Esses Trojans também procuram por contas de usuários em sites de cinemas, lojas de eletrônicos e grandes marketplaces como eBay e AliExpress.

Esses malware eram bastante ativos na Europa (principalmente na Itália, Alemanha e França), assim como na América do Norte, Rússia e países em desenvolvimento. Detalhes sobre as preferências geográficas de malwares específicos podem ser encontrados no Securelist.com.

Trojans podem utilizar diversos métodos para capturar dados valiosos como informações de cobrança e credenciais de login para acessar lojas ou serviços online. Por exemplo, ao desviar dados inseridos em um formulário online, substituir o conteúdo de páginas da internet ou simplesmente, redirecionar o usuário para um site falso.

Qual a gravidade real de um vazamento de uma loja online?

Com os seus dados, um cibercriminoso será capaz de retirar fundos da sua conta ou fazer compras em seu nome. Perdas financeiras podem ser acompanhadas de outros problemas – se um golpista tenta usar seu cartão para lavar dinheiro ou comprar algo ilegal, a polícia vai bater na sua porta.

Contas roubadas são vendidas em grandes quantidades no mercado negro. Apenas com uma pesquisa no Google, nossos especialistas encontraram mais de 3 milhões de contas de usuários de lojas online à venda.

Como fazer compras online mais seguras?

Se quiser desfrutar das compras online sem medo de perder sua conta, fique de olho na segurança dos seus dispositivos e mantenha os Trojans à distância. Não é muito difícil:

  • Não siga links enviados por estranhos em mensagens SMS, redes sociais ou e-mails. E caso tenha recebido uma mensagem de um amigo com um link, verifique se ele realmente foi a fonte.
  • Para se proteger contra Trojans bancários, instale uma proteção antivírus confiável.
Fonte: Kaspersky 

Descoberta nova vulnerabilidade no Windows

Ataques que usam vulnerabilidades de dia zero são considerados extremamente perigosos, pois eles exploram vulnerabilidades desconhecidas (consequentemente sem correção), que dificulta sua detecção e prevenção. Se encontrado por criminosos, a vulnerabilidade pode ser usada na criação de exploits – programa malicioso que usa a vulnerabilidade para acessar todo o sistema. Este tipo de “ameaça oculta” é amplamente utilizado por grupos especializados em ataques APT sofisticados.

A Kaspersky Lab informou nesta segunda-feira (19) que sua tecnologia de Prevenção Automática de Exploit detectou, em menos de um mês, uma segunda vulnerabilidade desconhecida (zero-day) no Microsoft Windows sendo explorada em uma série de ciberataques no Oriente Médio. Depois de ser reportada, a vulnerabilidade foi corrigida pela Microsoft em 13 de novembro.

Embora o método de distribuição ainda seja desconhecido, a análise da Kaspersky Lab descobriu que o exploit que utiliza a vulnerabilidade de zero-day é executado no primeiro estágio de instalação do malware com o objetivo de conseguir os privilégios necessários para se manter no sistema da vítima. O golpe funciona apenas na versão 32-bits do Windows 7.

De acordo com os especialistas da empresa, não é possível determinar qual grupo está por trás da descoberta da vulnerabilidade, porém o exploit desta vulnerabilidade está sendo usado em ataques APT feitos por mais de um grupo.

Após a descoberta, a Kaspersky Lab relatou imediatamente a vulnerabilidade à Microsoft. Apenas algumas semanas antes disto, no início de outubro, foi detectado outro exploit explorando uma vulnerabilidade de dia zero no Microsoft Windows, que infectava as vítimas por meio de um backdoor no PowerShell. A Kaspersky Lab identificou a ameaça, que também foi relatada e corrigida pela Microsoft.

“Em um mês, descobrimos duas novas vulnerabilidades de dia zero e diversos ataques mirando uma mesma região. A discrição dos cibercriminosos nos faz lembrar que é extremamente importante contar com ferramentas e soluções inteligentes que consigam proteger as empresas contras ameaças sofisticadas como estas. Caso contrário, elas podem se tornar vítimas de ataques direcionados”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

Fonte: IDGNow! 

Vem aí: cartão de crédito recarregável com criptomoeda

cartaoA fintech Uzzo, que oferece soluções de pagamentos com a utilização de criptomoedas, lançou nesta semana um cartão de crédito internacional recarregável com a bandeira Mastercard.

O cartão UZZO é recarregável, sendo o primeiro a aceitar a mais nova criptomoeda BestKoin, além do Bitcoin. A conversão e transferência do dinheiro ocorrem no tempo de confirmação da blockchain – que, atualmente, é mais rápido do que uma TED ou um DOC no sistema financeiro tradicional.

Segundo a fintech, não é necessário ter conta bancária ou aprovação de crédito. O cartão físico não possui anuidade (apenas as taxas e tarifas de operação, como por exemplo recarga e saque) e pode ser utilizado em todos os estabelecimentos que aceitam a bandeira Mastercard – hoje são mais de 36 milhões, físicos ou online, em 210 países. Além disso, possibilita a realização de saques 24h/dia em todas as lotéricas e na Rede Banco 24Horas. Há ainda benefícios como um cashback de até 1% sob as transações de compra na função crédito e a participação gratuita no programa de vantagens “Mastercard Surpreenda”.

No próprio aplicativo, usuários podem visualizar a cotação da criptomoeda, solicitar o cartão e administrar a conta, além de acompanhar o saldo em reais e as transações, possibilitando a utilização a qualquer momento. O atendimento é feito por telefone, e-mail ou chat no aplicativo.

Para o lançamento, a Uzzo informou que firmou uma parceria comercial com a Atlas Quantum, plataforma global de investimentos em criptomoedas e ativos digitais.

“A Uzzo surgiu para otimizar o modelo atual de serviços de pagamento. Nosso objetivo é transformar esse meio de pagamento em algo que faça parte do cotidiano das pessoas, oferecendo uma solução acessível e segura, como acontece hoje com as transações convencionais”, afirma Alfredo Luz, COO e Co-founder da Uzzo.

Fonte: IDGNow!