WhatsApp: novo recurso alerta sobre links suspeitos

Em fase de testes, a ferramenta é voltada para combater um exploit em que os criminosos buscam imitar URLs legítimas com caracteres de outros idiomas.

O WhatsApp começou a testar recentemente um novo recurso para combater a disseminação de spam entre os seus usuários. Revelada inicialmente pelo Mashable e depois confirmada pela empresa, a nova ferramenta consegue detectar links suspeitos em mensagens recebidas pelo aplicativo.

Conforme a reportagem, o recurso é voltado para combater um exploit conhecido como “IDN homograph attack”. Comum entre cibercriminosos, a técnica usa caracteres de alfabetos de outros idiomas que se pareçam com uma determinada letra para fazer com os links suspeitos se pareçam com URLs legítimas.

Como funciona

Após detectar a possível ameaça, a solução faz então um alerta ao usuário antes que ele clique no link em questão. Para isso, o aplicativo vai marcar o link suspeito com um aviso em vermelho dizendo “link suspeito” (“suspicious link”).

“Para proteger a sua privacidade, essas verificações acontecem inteiramente no seu aparelho, e por causa da criptografia de ponta a ponta o WhatsApp não consegue ver o conteúdo das suas mensagens”, afirmou um porta-voz da empresa em comunicado enviado ao Mashable sobre a novidade.

Fonte: IDGNow!

Mozilla irá alertar usuário sobre vazamento de seus dados

Parceria entre Mozilla e base de dados “Have I Been Pwned” leva funcionalidade para todas versões futuras do navegador.

A Mozilla anunciou nos últimos dias que está incorporarando um recurso de segurança baseado na base de dados “Have I Been Pwned” em versões futuras do seu navegador Firefox.

Para quem não sabe, o serviço HIBP, de Troy Hunt, permite que os usuários insiram os seus e-mails para saber se seus dados já foram vazados na Internet.

A parceria entre a Mozilla e o “Have I Been Pwned” permitirá que os usuários do navegador digitem seu endereço de e-mail em uma nova ferramenta chamada Firefox Monitor para saber se já foram vítimas de vazamentos on-line.

A funcionalidade do Firefox informará aos internautas em qual(is) vazamento(s) seus dados foram comprometidos, além de fornecer recomendações de segurança.

“Estou realmente feliz em ver o Firefox se integrando com o HIBP desta maneira, não apenas para chegar ao maior número de pessoas, mas porque tenho muito respeito pelas contribuições deles para a comunidade de tecnologia”, afirmou o criador do “Have I Been Pwned”, Troy Hunt, em um post sobre a parceria.

Disponibilidade

Segundo a Mozilla, a funcionalidade começará a ser disponibilizada por meio de convites a partir de agora. A expectativa da empresa é convidar cerca de 250 mil usuários (principalmente nos EUA) neste primeiro momento.

Opinião do seumicroseguro: já verifiquei a presença desse novo recurso na versão mais recente do Mozilla Firefox 61.

Fonte: IDGNow!

SyncAck: um perigoso ransomware da nova geração

Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e técnicas para evitar a detecção por programas de antivírus. Às vezes, essa evolução é bastante rápida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma ameaça muito sofisticada que evita detecções com uma eficácia sem precedentes e usa uma nova técnica chamada Process Doppelgänging.

Ataque surpresa

Os criadores de malware utilizam muito a técnica de ofuscamento — tentativas de deixar o código ilegível para que os antivírus não reconheçam o malware — que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antivírus perceberam e esse tipo de estratégia é facilmente detectada. Os cibercriminosos por trás do SynAck escolheram outro jeito que requer mais esforço de ambos os lados: ofuscar o código de forma completa e cuidadosamente antes de o compilar, o que dificulta significativamente o trabalho de detecção das soluções de segurança.

Esse não é o único método de fuga da nova versão do SynAck emprega. Adicionalmente, implementa uma técnica bastante complicada chamada Process Doppelgänging – e é o primeiro ransomware a ser visto à solta fazendo isso. Foi apresentada pela primeira vez na Black Hat 2017 por pesquisadores de segurança, e em seguida captada por cibercriminosos e utilizada em diversas espécies de malware.

O método Process Doppelgänging conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as versões do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares “sem arquivo” que fazem com que ações maliciosas se passem por processos legítimos e inofensivos. A técnica é complicada; para saber mais, veja este post do Securelist.

O SynAck tem mais duas características dignas de mencionar. Primeiro, verifica se está instalado no diretório correto. Se não estiver, não executa – essa é uma tentativa de evitar a detecção por meio das sandboxes automáticas que várias soluções de segurança utilizam. Segundo, o SynAck analisa se está instalado em um computador com um teclado definido para um determinado script – nesse caso, o alfabeto cirílico – e, nessa situação, também não faz nada. Essa é uma técnica comum para restringir o malware em regiões específicas.

O crime habitual

Para o usuário, o SynAck é apenas mais um ransomware, notável principalmente pela sua demanda de resgate considerável: US$ 3000 mil. Antes de criptografar os arquivos da vítima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.

A vítima vê o pedido de resgate, que inclui as instruções de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encriptação poderoso e nenhuma falha foi encontrada em sua implementação d – por isso ainda não há como descriptografar os arquivos atingidos.

Observamos que o SynAck foi distribuído, na maioria das vezes, por meio de um ataque de força bruta ao protocolo Remote Desktop Protocol – o foco são usuários corporativos. O número limitado de ataques até agora – todos nos EUA, Kwait e Irã – corroboram com essa hipótese.

Prepare-se para a próxima geração de ransomware

Mesmo que o SynAck não esteja atrás de você, sua existência é um sinal claro da evolução dos ransomwares, que se tornam mais sofisticados e difíceis de combater. Os utilitários de descriptografia vão ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram possível sua criação. Apesar de terem cedido terreno para os mineradores ocultos (conforme previmos), o ransomware ainda é uma grande tendência global, e saber como se proteger contra todas essas ameaças é essencial para todo usuário de Internet.

Aqui estão algumas dicas que podem ajudar você a evitar a infecção ou, se necessário, minimizar as consequências.

Faça backups dos seus dados regularmente. E os armazene em diferentes mídias que não estejam permanentemente conectadas à sua rede ou à Internet.
Se você não utiliza o Windows Remote Desktop em seus processos de negócios, o desabilite.

Fonte: Kaspersky

FBI alerta para perigoso malware russo

O FBI emitiu um alerta nos últimos dias contra nova ameaça que teria vindo da Rússia e afetado nada menos do que 500 mil roteadores em todo o mundo. O chamado VPNFilter tem como alvo os aparelhos de marcas populares, a exemplo do Linksys, MicroTik, Netgear e TP-Link. Os dispositivos de armazenamento conectados em rede QNA também estariam na lista.

“O VPNFilter é capaz de tornar inoperantes os pequenos roteadores de escritórios e grupos domésticos. O malware também pode coletar informações que passam pelo aparelho. A detecção e análise da atividade de rede do malware é complicada pelo uso de criptografia e redes atribuídas incorretamente”, diz o alerta. O malware pode roubar suas credenciais e “brickar” os produtos, tornando-os inoperantes.

O VPNFilter vem atuando desde 2016, contudo, os ataques se intensificaram de forma massiva nas duas últimas semanas, com origem na Ucrânia. “O ataque basicamente configura uma rede oculta para permitir a ofensiva em todo o mundo, a partir de uma postura que dificulta sua identificação”, afirmam os especialistas em segurança da Cisco.

A sofisticação leva o Departamento de Justiça dos Estados Unidos a crer que os autores sejam hackers russos e mais, que estariam ligados ao “APT28”, o codinome do setor de segurança para um grupo de hackers patrocinados pelo Estado, também conhecido como “Fancy Bear” e “Sofacy Group” — os mesmos acusados de conduzir ataques eleitorais eleitorais durante a corrida presidencial norte-americana em 2016.

Veja a lista e como resolver o problema

O pessoal da Cisco diz que, na maioria dos casos, apenas resetar o roteador pode afastar o malware. Mas isso pode não ser o suficiente porque o VPNFilter tem uma estrutura que é persistente e assim ele tem grandes chances de retornar. Além disso, é difícil saber se você está infectado. Para aumentar muito as chances de eliminá-lo, é preciso reiniciar o produto para as configurações iniciais de fábrica.

Feito isso, você precisará realizar todo o processo de entrada com nova senha criptografada, via navegador, e atualização de firmware. O uso de antivírus confiáveis para varredura no produto também pode ajudar. Segundo o FBI, não dá para saber ao certo a extensão do estrago e abaixo você pode conferir a lista dos dispositivos que foram identificados com infecção até agora:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS for Cloud Core Routers 1016
  • Mikrotik RouterOS for Cloud Core Routers 1036
  • Mikrotik RouterOS for Cloud Core Routers 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS rodando software QTS
  • TP-Link R600VPN
Fonte: Tecmundo

Páscoa premiada? É golpe…

A proximidade com a Páscoa reacendeu o sinal de alerta contra golpes e fraudes que circulam nas redes sociais e no WhatsApp. A bola da vez é uma falsa promoção de Páscoa que promete dar um vale presente de R$ 800, mas, na verdade, apenas deixa o seu dispositivo exposto à ação de pessoas mal-intencionadas. De acordo com a companhia de segurança digital PSafe, a ação já atingiu 309 mil pessoas, número de acessos bloqueados à armadilha pelo aplicativo de segurança DFNDR Security.

A técnica usada pelos criminosos não diferem em quase nada de outras ações do tipo: uma mensagem promete o vale-compras e contém um link; ao clicar sobre ele, o usuário precisa responder um miniquestionário e depois pressionar um botão para “aceitar o presente”.

O botão, porém, ativa o recebimento de notificações da página no navegador mobile, expondo o aparelho a ainda mais ações nocivas. Por meio dessas notificações, os cibercriminosos enviam páginas repletas de publicidade e malwares que podem resultar no roubo de dados sensíveis.

Objetivo: roubo de dados pessoais e financeiros

“Tanto a URL que está circulando pelo WhatsApp quanto os falsos e-commerces têm como objetivo roubar dados pessoais e financeiros para depois utilizá-los em outros golpes, como inscrição em serviços pagos de SMS e compras nos cartões de crédito das vítimas”, explica o diretor do DFNDR Lab Emilio Simoni.

Simoni recomenda que o usuário utilize aplicativos de segurança, que podem detectar a presença de links suspeitos e bloquear o acesso a eles. Além disso, manter uma rotina de cuidado quando usa o seu smartphone é outra dica bastante valiosa. “É importante que o usuário crie o hábito de se certificar se as páginas de promoção realmente pertencem às marcas que elas indicam pertencer”, comenta Simoni.

Fonte: Tecmundo

Cuidado com os falsos apps para guarda de criptomoedas

Mesmo em meio a um cenário incerto, o interesse pelas criptomoedas tem crescido. Ao mesmo tempo, como qualquer outra tendência digital, cresce também as ações de cibercriminosos. Neste caso, o foco tem sido inserir aplicativos maliciosos que fingem ser falsas carteiras nas lojas de aplicativos.

Recentemente, usuários do Reddit relataram a existência de carteiras falsas de criptomoedas chamadas “ADA Cardano Crypto Wallet” e “All Crypto Currency Wallet” na Loja do Google Play. Os aplicativos são do desenvolvedor “CryptoWallmart” e estima-se que foram baixados entre cem a 500 vezes cada, com o objetivo de fraudar e roubar o dinheiro dos usuários.

A empresa de cibersegurança Avast explica que o “ADA Cardano Crypto Wallet” representa a carteira de criptografia oficial Daedalus, usada para a criptomoeda ADA Cardano. Identificado com o logotipo da própria Daedalus, o aplicativo diz ser capaz de converter outras moedas como o Bitcoin e o Litecoin na moeda ADA Cardano. Porém, quando o usuário envia suas criptomoedas para os endereços listados no aplicativo, elas simplesmente desaparecem.

Já o app “All Crypto Currency Wallet” afirma ser uma carteira de várias moedas. No entanto, em vez de o aplicativo armazenar as criptomoedas enviadas pelos usuários, sua intenção é na verdade roubá-las. Este app oferece ainda um link de afiliado da Changelly, para ajudar os proprietários de criptomoedas a obter o melhor câmbio para a troca.

Nesse caso, porém, o que ocorre é que o desenvolvedor acaba recebendo aproximadamente 50% da receita gerada com esse tipo de transação.

Para ajudar usuário a ficarem longe dessas ameaças, a Avast preparou uma lista com cinco recomendações. Confira:

1. Antivírus mobile

O primeiro passo fundamental com relação à proteção dos dispositivos móveis é fazer o download de um aplicativo de antivírus, que funcionará como uma rede de segurança para proteger o usuário contra um falso aplicativo.

2. Download do app nas lojas oficiais

Usuários devem baixar aplicativos somente diretamente das lojas oficiais de apps, pois aplicam verificações rigorosas de segurança antes que qualquer aplicativo seja disponibilizado publicamente.

3. Desenvolvedor confiável

É preciso certificar que o aplicativo desejado é de uma fonte confiável, pois eventualmente falsos apps podem passar pelas verificações das lojas oficiais. Portanto, a recomendação é visitar o site oficial do desenvolvedor, para obter o link correto da loja e baixar o aplicativo legítimo.

4. Atenção às recomendações do aplicativo

O usuário deve sempre ler as críticas, tanto positivas quanto negativas, antes de fazer o download do app. Mesmo em meio às avaliações positivas, podem existir críticas negativas com relatos de que o aplicativo é falso.

5. Atenção às permissões solicitadas pelo app

Recomenda-se verificar detalhadamente todas as permissões que são requisitadas pelo aplicativo. Quando o app requerer uma permissão que não faz sentido, ou seja, que não pareça ser necessária para que ele funcione, o usuário deve pensar duas vezes se realmente deseja baixá-lo.

Fonte: IDG Now!

Intel pede que usuários não instalem atualizações, como assim?

A Intel emitiu um comunicado nesta segunda-feira, 22/1, pedindo para que os usuários deixem de instalar os correções disponíveis atualmente contra a falha de CPU Spectre, que podem reiniciar as máquinas contra a vontade dos donos, além de impactar o desempenho de alguns sistemas.

“Agora identificamos a causa raiz para as plataformas Broadwell e Haswell, e fizemos um bom progresso em desenvolver uma solução para resolver o problema”, afirmou o VP executivo da Intel, Navin Shenoy, em um post no blog da empresa.

Até então, a empresa vinha pedindo para os usuários instalarem essas atualizações contra as falhas, mesmo com os bugs.

“Recomendamos que as fabricantes de hardware, provedores de serviços na nuvem, desenvolvedores de sistemas, empresas de software e usuários finais parem de instalar as versões atuais, já que elas podem introduzir mais reinicializações do que o esperado e outros comportamentos inesperados do sistema.”

Apesar do post do executivo da Intel mencionar explicitamente apenas os chips Broadwell (2013) e Haswell (2014), a nova diretriz de revisão de microcódigo da empresa aponta que esse conselho também se aplica a processadores mais modernos, como Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) e Kaby Lake (2017).

Agora é preciso ficar de olhos bem abertos à espera dessas novas atualizações, que deverão ser publicadas em breves por fabricantes de PCs, como HP, Dell, Asus, entre outras.

Fonte: IDG Now!