Facebook paga jovens para coletar seus dados

Quando a temporada 2018 virou muita gente imaginou que o pior ano do Facebook teria sido deixado para trás, incluindo os casos de invasão de privacidade — vide Cambridge Analytica. Mas… este ano já começou com a rede social tendo que se explicar, justamente sobre o mesmo assunto: uma matéria-bomba do TechCrunch detalha um esquema usado pela companhia para garimpar dados de usuários mediante a um “programa de pesquisa” remunerado com uso de um app espião chamado Facebook Research.

Antes de mais nada, é preciso lembrar do app de segurança Onavo, comprado por Mark Zuckerberg e oferecido aos seus consumidores para ser uma alternativa de Rede Particular Virtual (ou VPN) para navegar por aí sem deixar rastros. Acontece que esse utilitário vinha sendo usado pelo próprio Facebook para coletar dados na surdina — o que causou o seu banimento da App Store no ano passado. Em seguida, devido a esse episódio, ele teria se transformado no “Project Atlas”.

O Onavo é um bom exemplo para descrever o que o Facebook vem fazendo com esse “estudo” desde 2016 — e, para muitos, o Facebook Research seria seu “sucessor espiritual”. Segundo a apuração, a companhia vem pagando cerca de US$ 20 mensais (mais eventuais taxas) a usuários de 13 a 35 anos, para que eles instalem esse aplicativo, disponível para iOS e Android.

Seu anúncio vinha sendo feito discretamente, sem o nome da rede social, em apps como o Snapchat e o Instagram. De acordo com relatos no Quora, outra forma de participar seria receber um convite de alguém já dentro do programa — e os rendimentos poderiam chegar a US$ 1 mil por mês.

Facebook Research pede até cópia da tela de compras na Amazon

E o que exatamente esse “programa de pesquisa” pede e o que o app garimpa dos participantes? Bem, a empresa é capaz de visualizar pesquisas na web, informações de localização, mensagens privadas em aplicativos de mídia social e outros dados, segundo o especialista em segurança do Guardian Mobile Firewall, Will Strafach, disse ao TechCrunch. Os participantes são até mesmo “convidados” a fazer um screenshot de uma página mostrando o que eles compraram na Amazon.

Os serviços de testes Beta BetaBound, uTest e Applause ajudaram a distribuir o aplicativo e inicialmente não mencionam nas páginas de inscrição desse programa que os usuários estão permitindo ao Facebook acessar seus dados. A rede social só é mencionada quando menores de idade precisam levar aos pais um formulário para assinatura.

Facebook responde

Não demorou mais do que 7 horas para que o Facebook respondesse à investigação do TechCrunch. A rede social disse que vai desabilitar o app de pesquisa no iOS e assegurou que ele não é uma “continuação” do Onavo, embora ambos compartilhem de códigos semelhantes. Um porta-voz emitiu o seguinte comunicado:

“Fatos importantes sobre este programa de pesquisa de mercado estão sendo ignorados. Diferente do que dizem os primeiros relatos, não havia nada ‘secreto’ sobre isso; foi literalmente chamado de Facebook Research App. Não havia ‘espionagem’, pois todas as pessoas que se inscreveram para participar passaram por um processo claro de integração, pedindo permissão, e foram pagas. Para concluir, menos de 5% das pessoas que optaram por participar desse programa de pesquisa de mercado eram adolescentes — todos eles com formulários de consentimento assinado pelos pais.”

Para muitos especialistas, essa seria uma estratégia questionável e até mesmo “desesperada” para o Facebook voltar a compreender os usuários mais jovens, que há algumas temporadas vêm trocando a plataforma pelo Snapchat, YouTube, Instagram e outros — isso também explica o investimento de Zuckerberg no Lasso, um clone do TikTok, e no LOL, uma aba dedicada aos memes virais.

Embora haja o consentimento dos participantes, a estratégia de marketing e os próprios termos de uso não deixam muito claros o completo funcionamento desse app espião. É, ao que parece, o Facebook começou 2019 da mesma forma que terminou 2018. E esse assunto promete não terminar por aqui.

Fonte: Tecmundo

Cuidado com sites falsos que anunciam leilões da Receita Federal

Você aí que está procurando por itens mais baratos na seção de leilão de produtos apreendidos pela Receita Federal, tome cuidado: uma página falsa vem se passando pelo órgão, inclusive com uma identidade visual semelhante, com o objetivo de obter seu dinheiro, por meio de pagamento de boleto de mercadorias inexistentes, e de dados como RG, CPF e comprovante de endereço.

Embora, os cuidados com links e sites maliciosos sejam amplamente divulgados, uma pessoa já caiu neste golpe, segundo da Delegacia da Receita Federal em Jundiaí (SP). A Polícia Federal está de olho e vale reforçar que todos mantenham seus navegadores atualizados, tenham opções de antivírus e antiphishing e sempre desconfie de endereços com erros gráficos e de português, ou aqueles que pedem por informações que você não daria facilmente para os outros por aí.

A Receita esclarece que os leilões de mercadorias não são realizados em sites privados. O único canal disponível é o Sistema de Leilões Eletrônicos, acessado por meio do site da Receita Federal. Para participar, é necessário ter um certificado digital no Centro Virtual de Atendimento ao Contribuinte — e-CAC.

Fonte: Tecmundo

Mega vazamento: 2,2 bilhões de senhas circulam pela rede

No começo do mês, o pesquisador de segurança Troy Hunt revelou que um vazamento, batizado de Collection #1, tinha exposto os e-mails de 773 milhões de pessoas e mais de 21 milhões de senhas. Em seguida, o pesquisador de segurança da informação Brian Krebs informou que existiam outros pacotes de credenciais, o Collection #2 até o Collection #5, que tinham até dez vezes o tamanho do vazamento original. Agora, diferentes pesquisadores de segurança da informação tiveram acesso e analisaram esses últimos quatro pacotes de dados. A conclusão é de que eles abrigam os nomes de usuários e senhas de 2,2 bilhões contas únicas, quase três vezes mais do que o primeiro pacote.

“Essa é a maior coleção de credenciais que já vimos”, disse à revista Wired Chris Rouland, pesquisador de cibersegurança da empresa Phosphorus.io. Boa parte desses arquivos é velha, composta por material de outros vazamentos, como do Yahoo, LinkedIn e Dropbox. Esses dados já vinham circulando na internet em fóruns e programas de torrent – apenas uma fração seria inédita. Ainda assim, o Hasso Plattner Institute, na Alemanha, afirmou que 750 milhões das credenciais não faziam parte do seu catálogo de informações vazadas. Já Rouland 611 milhões de credenciais não faziam parte da Collection #1 – é comum que em grandes compilações de dados exista informação duplicada.

Os pesquisadores também chamam a atenção para a livre circulação do material na internet. É comum que vazamentos inéditos sejam vendidos por valores altos na rede e percam valor conforme envelhecem, dando tempo para que seus proprietários ou empresas tomem ações para combater invasões. Segundo os pesquisadores, a fácil disponibilidade indica que as credenciais perderam apelo, mas não significa que não possam ser úteis para para hackers menos habilidosos, que ainda podem tentar descobrir se as senhas e logins funcionam.

Rouland não revelou quais companhias foram afetadas pelo vazamento, mas disse estar tentando contato com elas e que também está aberto a conversar com representantes de empresas que acreditam terem sido afetadas.

Troy Hunt publicou em seu site – haveibeenpwned.com – uma ferramenta em que usuários podem checar se foram afetados pelo vazamento Collection # 1. O recurso também mostra se um e-mail já foi afetado em outras falhas de segurança, como a da rede social Myspace ou a do serviço de música Last.fm. A recomendação dos especialistas é que as pessoas troquem as senhas das contas caso elas estejam listadas na ferramenta de Hunt. Os pesquisadores da Plattner Institute em Potsdam criaram uma outra ferramenta para que usuários descubram se fazem parte do segundo pacote em diante.

Fonte: Estadão

Brasil: entre os países da AL mais afetados por ransomware

O Brasil foi um dos quatro países da América Latina mais afetados por ransonware em 2018, segundo o relatório ESET Security Report. De acordo com o estudo, o vírus que sequestra o computador afetado e cobra por resgate coloca a Colômbia como principal vítima, com 30% da frequência dos casos, seguido pelo Peru (16%), México (14 %) e o Brasil, com 11%. Globalmente, os Estados Unidos (9%) e a Rússia (7%) ocupam as primeiras posições no ranking.

Segundo o levantamento, as famílias de ransomware mais ativas do mundo no ano passado foram TeslaCrypt, Crysis e CryptoWall, seguidas pelo TorrentLocker e WannaCryptor. No entanto, algumas delas impactaram de maneira particular a América Latina.

Os 11% que colocam o Brasil entre os países com mais detecções são compostos por diferentes famílias de ransomware muito atuantes na região. São eles: Crysis (25%), TeslaCrypt (11%) e CryptoWall (10%). O Crysis surgiu no início de 2016 e embora atualmente existam ferramentas de decifração para as primeiras versões da ameaça, as variantes mais recentes ainda não foram decifradas.

A Colômbia foi o país com mais detecções do ransomware chamado “Crysis”, principalmente por causa de uma campanha dirigida especialmente ao país. A ameaça teve como característica o uso de engenharia social para enganar as vítimas por meio de um e-mail que os informava de uma suposta situação de dívida. Dessa forma, o usuário baixava o arquivo anexado ao e-mail falso e era infectado. A ameaça foi tão efetiva, que 82% das detecções de ransomware no país correspondem ao Crysis. No total, foi verificado um aumento de 199% detecções de sequestros de dados durante 2018.

O Peru também possui seu próprio microecossistema de ransomware, dominado principalmente por duas famílias. Um deles é o CryptProjectXXX. Essa variante, além de criptografar informações, tem recursos para roubar informações confidenciais.

Já o cenário de ameaças do México é mais diversificado. No ano passado, mais de 200 variantes de ransomware se espalharam pela região. As duas famílias que centralizaram as maiores detecções foram Crysis e TeslaCrypt, cada uma concentrando 14% das detecções FileCoder no país. CryptoWall com 13% ficou em terceiro lugar.

O ransomware deixou de ser o principal foco de atenção no mundo da segurança cibernética em termos da quantidade de detecção, no entanto, suas consequências devastadoras o posicionam como a principal causa de preocupação das organizações da região, de acordo com o levantamento da ESET América Latina.

“Conforme foi possível notar ao longo de 2018, especialmente pelos diversos ataques de criptomineiradores, acreditamos que os cibercriminosos estão modificando seu modus operandi, concentrando-se na criação de ransomwares mais complexos para ambientes corporativos com campanhas de propagação muito mais focadas. É possível ainda que os atacantes virtuais reinventem a forma de sequestro digital, adicionando novos recursos. De qualquer maneira, podemos esperar que estas ameaças continuem em vigor nos próximos anos”, reflete Camilo Gutierrez, chefe de laboratório da ESET América Latina.

Fonte: IDGNow!

Você consegue identificar e-mails com phishing com facilidade?

Já se foi o tempo em que os e-mails com links maliciosos eram mais óbvios a respeito de suas intenções. E-mails com GIFs de qualidade gráfica duvidosa, que ofereciam serviços dos quais você não precisaria, convidavam você a clicar em algum link suspeito. Atualmente, cibercriminosos estão mais sofisticados e fica difícil distinguir entre o que é um e-mail idôneo daquele que pode comprometer suas informações. Para tentar educar usuários a respeito do ciberphishing, o Google lançou nesta terça-feira (22) um site para testar suas habilidades em identificar e-mails potencialmente perigosos.

O teste online (disponível apenas em inglês) é uma criação da unidade Jigsaw do Google, uma divisão que cuida de projetos experimentais da companhia. Em post, o Google lembra que a forma mais comum de ciberataque é o phishing. “Um por cento dos e-mails enviados hoje são tentativas de phishing”. De acordo com o post, o quiz é baseado em treinamentos organizados com mais de 10 mil jornalistas, ativistas e líderes políticos.

Ao todo, o teste é formado por oito etapas. Para cada uma delas, o Google dá um exemplo de um e-mail. Depois de avaliá-lo, você deve clicar em Phishing ou Legítimo. Após cada decisão tomada, o teste alerta com lições sobre porque tal e-mail é idôneo ou não.

O que fica claro no quiz é que identificar um e-mail malicioso não é das tarefas mais fáceis. Isso porque há casos em que a URL do e-mail parece verídica e o conteúdo do e-mail confiável.

Para jogar o quiz, acesse o link.

Fonte: IDGNow!

Trojan manipula extensões dos navegadores para roubar criptomoedas

O Trojan Razy tem como alvo as extensões legítimas do navegador e está falsificando os resultados da pesquisa na tentativa de invadir as carteiras de criptomoedas e roubar moedas virtuais das vítimas.

De acordo com uma nova pesquisa publicada pela Kaspersky Lab, o malware, conhecido como Razy, é um Trojan que usa algumas das técnicas mais incomuns no registro quando infecta sistemas.

Detectado pela Kaspersky como Trojan.Win32.Razy.gen, o Razy é um arquivo executável que se espalha através de malvertising em sites e também é empacotado e distribuído em serviços de hospedagem de arquivos enquanto se disfarça de software legítimo.

O principal aspecto do malware é sua capacidade de roubar a criptomoeda. Razy se concentra em comprometer navegadores, incluindo o Google Chrome, o Mozilla Firefox e o Yandex. Existem vetores de infecção diferentes, dependendo do tipo de navegador encontrado em um sistema infectado.

O Razy é capaz de instalar extensões de navegador maliciosas, o que não é novidade. No entanto, o cavalo de Tróia também é capaz de infectar extensões legítimas já instaladas, desabilitando as verificações de integridade para extensões e atualizações automáticas para navegadores.

No caso do Google Chrome, o Razy edita o arquivo chrome.dll para desabilitar as verificações de integridade de extensão e renomeia esse arquivo para quebrar o caminho padrão. As chaves do registro são criadas para desativar as atualizações do navegador.

“Encontramos casos em que diferentes extensões do Chrome foram infectadas”, dizem os pesquisadores. “Uma extensão, em especial, vale a pena mencionar: o Chrome Media Router é um componente do serviço com o mesmo nome em navegadores baseados no Chromium. Ele está presente em todos os dispositivos em que o navegador Chrome está instalado, embora não seja exibido no lista de extensões instaladas. ”

Para comprometer o Firefox, uma extensão maliciosa chamada “Proteção do Firefox” está instalada. Quando se trata do Yandex, o Trojan também desativa as verificações de integridade, renomeia o arquivo browser.dll e cria chaves de registro para evitar atualizações do navegador. Uma extensão maliciosa chamada Yandex Protect é então baixada e instalada.

A maioria das funções do malware é servida através de um único script .js que permite ao malware procurar endereços de carteira criptografada, substituir esses endereços por outros controlados por agentes de ameaça, falsificar imagens e códigos QR que apontam para carteiras, bem como modificar o código. páginas web de trocas de criptomoedas.

O Razy também é capaz de falsificar os resultados de busca do Google e do Yandex em navegadores infectados, o que pode resultar em vítimas visitar inadvertidamente páginas da web maliciosas. O cavalo de tróia irá frequentemente interferir nos resultados relacionados à criptomoeda, na tentativa de induzir os usuários a entregar suas credenciais – por exemplo, promovendo novos serviços ou negociando vendas de moedas que exijam que o usuário faça o login se desejar participar.

Nos três casos de navegadores, vários scripts adicionais são baixados. Dois dos scripts, firebase-app.js e firebase-messaging.js, são coletores de estatísticas legítimos, enquanto outros dois, bgs.js e extab.js, são scripts maliciosos e ofuscados que modificam páginas da web e permitem que anúncios mal-intencionados sejam inseridos .

Fonte: ZDNet

Dicas para ficar mais seguro na Internet em 2019

2019 apenas começou…estamos em Janeiro, e tem muito mês ainda pela frente. Para muitos, o novo ano oferece a oportunidade de melhorar alguns aspectos e abandonar maus hábitos ou simplesmente estabelecer metas que se pretende alcançar nos próximos 12 meses. Devido à crescente dependência de dispositivos eletrônicos e à pouca preocupação com a proteção, é importante que a adoção de boas práticas e hábitos de cibersegurança estejam presentes dentre as metas para 2019.

Afinal, um comportamento descuidado deixa os dispositivos e as informações vulneráveis às ciberameaças que podem levar à perda de dinheiro e até prejudicar a privacidade. Para se ter uma ideia dos riscos, a Kaspesky revela que registra uma média de 3,7 milhões de ataques de malware por dia e bloqueia 192 mil mensagens de phishing por dia na América Latina.

Os s especialistas da Kaspersky Lab listaram as seguintes resoluções para levar uma vida digital melhor em 2019:

1. Não clique em links

Isso não quer dizer que você nunca mais poderá clicar em nada. A orientação da Kaspersky é para não clicar em qualquer link, principalmente os recebidos de desconhecidos, nem em links com mensagens suspeitas que foram enviadas por seus amigos via redes sociais, e-mail ou app de mensagens.

Nos primeiros dias de 2019, identificamos um golpe disseminado via WhatsApp e Facebook Message que atraiu mais de 675 mil pessoas. De novembro de 2017 a novembro de 2018, a média de ataques diários de phishing no Brasil cresceu 110% quando comparado com o período anterior (novembro/2016 até novembro/2017);

2. Cuide bem das suas informações

Saiba o que, e onde estão armazenados seus dados. Isso facilitará a limpeza dos dispositivos e dará tranquilidade para que as informações não sejam perdidas e utilizadas de forma incorreta.

3. Remova apps e arquivos que não são mais utilizados

Isso inclui uma limpeza em dispositivos ou redes sociais, pois os apps geralmente funcionam em segundo plano, mesmo sem o conhecimento do usuário. Além disso, certifique-se de que os aplicativos que continuarão no dispositivo utilizam criptografia. Ano passado, foi feita uma análise sobre alguns apps pela Kaspersky Lab e foi descoberto que alguns apps transmitem dados de usuários sem criptografia, usando um protocolo HTTP não seguro e, portanto, há o risco de expor os dados dos usuários;

4. Atualize os sistemas operacionais e aplicativos

É importante fazer esse passo assim que uma nova versão estiver disponível, pois ela será responsável por corrigir possíveis vulnerabilidades que existiam no sistema. Um grande exemplo do quão importante é essa operação, foi o caso WannaCry, em que os cibercriminosos se aproveitaram de uma falha no sistema Windows 10 para realizar o atraque;

5. Altere todas as suas senhas

O início de um novo ano é uma boa oportunidade para alterar as senhas, pois elas devem ser atualizadas regularmente. Na maioria dos casos, os usuários utilizam as mesmas senhas para diferentes sites e o cibercriminoso testará a combinação em todos os serviços e redes sociais mais populares, principalmente quando há casos de vazamento de informações – como os que foram percebidos e divulgados em 2018. Por isso, para evitar confusão na hora de saber qual senha é de qual login, é aconselhável usar um software de gerenciamento, que gera uma senha exclusiva para cada site e ajuda a lembrar delas sem precisar memorizá-las.

6. Faça backup dos dados

A maioria das pessoas esquece desse passo. Mas os backups de segurança oferecem ao usuário a tranquilidade de saber que, se algo acontecer ao seu computador, como a temida tela azul ou um arquivo corrompido, o usuário poderá recuperar esses dados. Além disso, no caso de um ataque de ransomware, que criptografa as informações que exigem um pagamento para descriptografá-los, isso não causaria mais consequências, pois é possível reinstalar o sistema operacional fazendo o upload do último backup.

7. Verifique os controles de segurança nos dispositivos, aplicativos e redes sociais

É preciso analisar as permissões concedidas aos dispositivos e aplicativos e decidir se eles realmente merecem privilégios, como acesso à lista de contatos ou manter um registro dos locais físicos mais visitados etc. No caso das redes sociais, verifique se as informações compartilhadas são públicas e, se estiverem, use os controles de segurança da plataforma para limitar quem pode acessar o que é postado.

Fonte: IDGNow!