Retrôs e perigosos

Se você costuma baixar jogos no seu celular, deve estar acostumado com as propagandas que vão aparecer em algum momento. Além de irritantes, esses anúncios podem ser perigosos para a segurança dos dados do usuário: alguns games disponíveis na App Store, a loja de aplicativos da Apple, trouxeram preocupações para a Wandera, empresa de segurança. Acontece que certos apps – boa parte deles, títulos clássicos — estavam se comunicando com o mesmo servidor responsável por espalhar um software malicioso chamado Golduck.

Talvez você não tenha ouvido falar deste malware. O Golduck chamou a atenção em 2017 por estar presente justamente nos jogos clássicos, mas na Play Store. O malware instalava uma parte de um programa no dispositivo do usuário, que enviava mensagens SMS para seus criadores, gerando dinheiro para os envolvidos no desenvolvimento do Golduck e, claro, aumentando o valor da conta de celular do usuário.

Até o momento, não houve qualquer incidente com os jogos suspeitos na App Store. O servidor em questão está sendo utilizado apenas para mostrar anúncios, mas isso não o remove da lista negra; afinal, segundo analistas, o uso do servidor pode ser mudado a qualquer momento. Além disso, pesquisadores descobriram que os games estavam enviando informações sobre os dispositivos nos quais estavam instalados.

A Apple já foi informada dos jogos suspeitos e, agora, nenhum deles é mostrado na busca. Trata-se de uma situação um pouco rara, já que a Maçã possui regras bem rígidas, que acabam barrando mais os apps maliciosos.

Fonte: Tecmundo

WhatsApp: Retrospectiva 2018 é golpe

Nessa época é comum as principais plataformas oferecem algum tipo de retrospectiva, para você rever os melhores momentos do ano — é assim com o Facebook, o Spotify, o Instagram, entre outros. E agora há também uma ferramenta que faz um balanço anual de fotos antigas, status e conversas, certo? Errado! Esse é o mais novo golpe que vem seduzindo vários usuários a clicar em um link malicioso.

Sempre observe se o link é verdadeiro e utilize apps de segurança anti-phishing

O ataque foi identificado pelo dfndr lab, laboratório da PSafe especializado em cibersegurança. O objetivo de quem vem disseminando isso é gerar lucro por meio de publicidade e, em alguns casos, pescar os dados pessoais por meio de falsas páginas de promoção — o famoso phishing. Em apenas 16 horas, foram 339 mil detecções.

“Os cibercriminosos costumam utilizar datas relevantes como gancho para criar formas de enganar os usuários. Foi assim com Copa do Mundo, eleições, Black Friday, e agora com o fim do ano. Essa é uma das formas mais comuns de tentar dar credibilidade para o link que está sendo compartilhado e as pessoas precisam estar sempre atentas. Por isso, é muito importante checar com as empresas se qualquer promoção, serviço ou ação de marketing de fato é verdadeira”, explica Emilio Simoni, diretor do dfndr lab.

Para não cair em ameaças como essa, o especialista afirma que é fundamental adotar medidas de segurança, como sempre checar se o link é verdadeiro ou não (isso pode ser feito pelo site www.psafe.com/dfndr-lab/pt-br) e utilizar soluções de segurança que disponibilizam a função anti-phishing.

Fonte: Tecmundo

Golpe busca enganar usuários da Multiplus

Um novo golpe está usando a marca Multiplus para enganar seus usuários. Clientes do programa de fidelidade podem facilmente se levar pela armadilha, já que o golpe aparece em sua caixa de e-mail e com características muito semelhantes ao programa original. O ataque foi identificado pela equipe do Arcon Labs, laboratório da Arcon, empresa especializada em cibersegurança.

Ao abrir o e-mail, a mensagem pede para que os assinantes atualizem as senhas para continuar tendo acesso à rede. Mas, na verdade, o golpe de engenharia social, conhecido como phishing, é uma armadilha para levar as vítimas para sites que roubam informações pessoais e que deixam o smartphone ou o computador infectado com vírus.

Nesse período, golpes com este apelo aumentam, pois as famílias costumam se programar para viagens no final do ano. Além dos e-mails, é comum que esse tipo de ataque com links maliciosos também seja divulgado por meio de anúncios nas redes sociais ou aplicativos de mensagens instantâneas com promoções que não existem.

Uma vez que o usuário clica ou se registra neles, via celular ou computador, pode facilmente ter seus dados e identidade roubados ou até mesmo seu dispositivo invadido. Por via das dúvidas, nunca clique em links de remetentes desconhecidos e desconfie de promoções que parecem ser muito boas ou até mesmo e-mails promocionais que fogem do padrão daqueles que você costuma receber.

Fonte: IDGNow!

Golpe no WhatsApp

promo_falsaUm novo golpe que vem circulando pelo WhatsApp no Brasil usa uma falsa promessa de perfumes gratuitos da marca O Boticário como isca para enganar os usuários no aplicativo, segundo informações da Eset.

De acordo com a empresa de segurança, a campanha em questão se propaga por meio de um link no aplicativo com a suposta promessa de que o usuário receberá um perfume da empresa caso siga as instruções indicadas.

Após clicar no link da mensagem, a vítima é direcionada à página principal da campanha maliciosa, em que é preciso clicar em um botão para supostamente ter direito ao produto gratuito.

“A mensagem indicando que o usuário ganhou o perfume aparece quase simultaneamente com a de verificação de disponibilidade, o que indica que nenhuma validação é feita para isso e o carregamento é apenas para a atualização daquela porção da página”, explica a Eset em um comunicado sobre o novo golpe.

Depois desse carregamento, o site falso traz as instruções que seriam necessárias para ganhar um perfume do Boticário, incluindo compartilhar o link malicioso pelo WhatsApp até o preenchimento completo de uma barra de progresso mostrada.

Posição Boticário

Em um post na sua página no Facebook, o Boticário chama a atenção para essa falsa campanha e faz um alerta para os consumidores. “Atenção! Tem promoção falsa rolando com o nome do Boticário, envolvendo novo Eau de Parfum Love Lily. É sempre bom lembrar que toda e qualquer promoção do Boticário é divulgada apenas em nossos canais oficiais”, afirma a companhia na rede social.

Fonte: IDGNow!

WhatsApp: novo recurso alerta sobre links suspeitos

Em fase de testes, a ferramenta é voltada para combater um exploit em que os criminosos buscam imitar URLs legítimas com caracteres de outros idiomas.

O WhatsApp começou a testar recentemente um novo recurso para combater a disseminação de spam entre os seus usuários. Revelada inicialmente pelo Mashable e depois confirmada pela empresa, a nova ferramenta consegue detectar links suspeitos em mensagens recebidas pelo aplicativo.

Conforme a reportagem, o recurso é voltado para combater um exploit conhecido como “IDN homograph attack”. Comum entre cibercriminosos, a técnica usa caracteres de alfabetos de outros idiomas que se pareçam com uma determinada letra para fazer com os links suspeitos se pareçam com URLs legítimas.

Como funciona

Após detectar a possível ameaça, a solução faz então um alerta ao usuário antes que ele clique no link em questão. Para isso, o aplicativo vai marcar o link suspeito com um aviso em vermelho dizendo “link suspeito” (“suspicious link”).

“Para proteger a sua privacidade, essas verificações acontecem inteiramente no seu aparelho, e por causa da criptografia de ponta a ponta o WhatsApp não consegue ver o conteúdo das suas mensagens”, afirmou um porta-voz da empresa em comunicado enviado ao Mashable sobre a novidade.

Fonte: IDGNow!

Mozilla irá alertar usuário sobre vazamento de seus dados

Parceria entre Mozilla e base de dados “Have I Been Pwned” leva funcionalidade para todas versões futuras do navegador.

A Mozilla anunciou nos últimos dias que está incorporarando um recurso de segurança baseado na base de dados “Have I Been Pwned” em versões futuras do seu navegador Firefox.

Para quem não sabe, o serviço HIBP, de Troy Hunt, permite que os usuários insiram os seus e-mails para saber se seus dados já foram vazados na Internet.

A parceria entre a Mozilla e o “Have I Been Pwned” permitirá que os usuários do navegador digitem seu endereço de e-mail em uma nova ferramenta chamada Firefox Monitor para saber se já foram vítimas de vazamentos on-line.

A funcionalidade do Firefox informará aos internautas em qual(is) vazamento(s) seus dados foram comprometidos, além de fornecer recomendações de segurança.

“Estou realmente feliz em ver o Firefox se integrando com o HIBP desta maneira, não apenas para chegar ao maior número de pessoas, mas porque tenho muito respeito pelas contribuições deles para a comunidade de tecnologia”, afirmou o criador do “Have I Been Pwned”, Troy Hunt, em um post sobre a parceria.

Disponibilidade

Segundo a Mozilla, a funcionalidade começará a ser disponibilizada por meio de convites a partir de agora. A expectativa da empresa é convidar cerca de 250 mil usuários (principalmente nos EUA) neste primeiro momento.

Opinião do seumicroseguro: já verifiquei a presença desse novo recurso na versão mais recente do Mozilla Firefox 61.

Fonte: IDGNow!

SyncAck: um perigoso ransomware da nova geração

Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e técnicas para evitar a detecção por programas de antivírus. Às vezes, essa evolução é bastante rápida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma ameaça muito sofisticada que evita detecções com uma eficácia sem precedentes e usa uma nova técnica chamada Process Doppelgänging.

Ataque surpresa

Os criadores de malware utilizam muito a técnica de ofuscamento — tentativas de deixar o código ilegível para que os antivírus não reconheçam o malware — que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antivírus perceberam e esse tipo de estratégia é facilmente detectada. Os cibercriminosos por trás do SynAck escolheram outro jeito que requer mais esforço de ambos os lados: ofuscar o código de forma completa e cuidadosamente antes de o compilar, o que dificulta significativamente o trabalho de detecção das soluções de segurança.

Esse não é o único método de fuga da nova versão do SynAck emprega. Adicionalmente, implementa uma técnica bastante complicada chamada Process Doppelgänging – e é o primeiro ransomware a ser visto à solta fazendo isso. Foi apresentada pela primeira vez na Black Hat 2017 por pesquisadores de segurança, e em seguida captada por cibercriminosos e utilizada em diversas espécies de malware.

O método Process Doppelgänging conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as versões do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares “sem arquivo” que fazem com que ações maliciosas se passem por processos legítimos e inofensivos. A técnica é complicada; para saber mais, veja este post do Securelist.

O SynAck tem mais duas características dignas de mencionar. Primeiro, verifica se está instalado no diretório correto. Se não estiver, não executa – essa é uma tentativa de evitar a detecção por meio das sandboxes automáticas que várias soluções de segurança utilizam. Segundo, o SynAck analisa se está instalado em um computador com um teclado definido para um determinado script – nesse caso, o alfabeto cirílico – e, nessa situação, também não faz nada. Essa é uma técnica comum para restringir o malware em regiões específicas.

O crime habitual

Para o usuário, o SynAck é apenas mais um ransomware, notável principalmente pela sua demanda de resgate considerável: US$ 3000 mil. Antes de criptografar os arquivos da vítima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.

A vítima vê o pedido de resgate, que inclui as instruções de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encriptação poderoso e nenhuma falha foi encontrada em sua implementação d – por isso ainda não há como descriptografar os arquivos atingidos.

Observamos que o SynAck foi distribuído, na maioria das vezes, por meio de um ataque de força bruta ao protocolo Remote Desktop Protocol – o foco são usuários corporativos. O número limitado de ataques até agora – todos nos EUA, Kwait e Irã – corroboram com essa hipótese.

Prepare-se para a próxima geração de ransomware

Mesmo que o SynAck não esteja atrás de você, sua existência é um sinal claro da evolução dos ransomwares, que se tornam mais sofisticados e difíceis de combater. Os utilitários de descriptografia vão ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram possível sua criação. Apesar de terem cedido terreno para os mineradores ocultos (conforme previmos), o ransomware ainda é uma grande tendência global, e saber como se proteger contra todas essas ameaças é essencial para todo usuário de Internet.

Aqui estão algumas dicas que podem ajudar você a evitar a infecção ou, se necessário, minimizar as consequências.

Faça backups dos seus dados regularmente. E os armazene em diferentes mídias que não estejam permanentemente conectadas à sua rede ou à Internet.
Se você não utiliza o Windows Remote Desktop em seus processos de negócios, o desabilite.

Fonte: Kaspersky