Riscos: apps expõe senhas e informações bancárias de milhões de usuários

Um estudo feito por pesquisadores da Appthority, empresa de segurança mobile, apontou que milhões de senhas, localizações e informações financeiras de usuários foram expostas por inúmeros aplicativos.

A pesquisa escaneou uma infinidade de apps que usamos em nossos smartphones e encontrou as vulnerabilidades tanto no sistema Android quanto no iOS.

Foram analisados pela Appthority 2 7 milhões de apps. Os que contavam com dados de usuários expostos tinham serviços hospedados na Firebase, uma popular plataforma na nuvem que foi adquirida pelo Google em 2014.

Dos milhões de aplicativos checados, os pesquisadores encontraram 27.227 aplicativos Android e 1.275 apps do sistema iOS hospedando dados dos seus usuários na Firebase. Deste número, 3.046 aplicativos tinham os dados de usuários expostos para literalmente qualquer pessoa ver – 2.446 do Android e 600 do iOS.

Não são poucas as informações que estão abertas na plataforma. Foram achados pelos pesquisadores 2,6 milhões de logins e senhas de usuários, 25 milhões de localizações de GPS e 50 mil registros de transações financeiras dentro do aplicativo. Existem até quatro milhões de informações protegidas de saúde, como conversas privadas e prescrições médicas.

A pesquisa aponta ainda que os dados pessoais expostos não são protegidos por firewalls ou sistemas de autenticação. Para ter acesso à base de dados vulnerável, o hacker teria apenas que digitar um comando no fim do nome do aplicativo hospedado na Firebase.

No total, a vulnerabilidade envolve mais de 100 milhões de informações de usuários, em um total de 113 GB de dados expostos. Os aplicativos do Android afetados são bem populares: foram baixados mais de 620 milhões de vezes na loja do Google.

A empresa não revelou o nome dos aplicativos envolvidos, mas afirmou que são apps de várias categorias, entre elas mensagem, finanças, saúde e viagem. Os aplicativos são de várias partes do mundo.

Os pesquisadores afirmaram que avisaram o Google antes de divulgar o estudo. Eles ainda forneceram à empresa uma lista completa de aplicativos inseguros, além de entrarem em contato com os próprios apps.

Fonte: UOL

Crescem ameaças ao Internet Banking via App

Uma pesquisa feita pela Avast e revelada na MWC 2018 consultou 40 mil pessoas em 12 países no mundo todo – entre eles, o Brasil – para ver se são suscetíveis a utilizar uma interface falsa de aplicativo de banco online achando que estão usando o app verdadeiro. No teste, 36% das pessoas foram enganadas e teriam caído em um possível golpe de phishing causado por um malware.

A Avast usou interfaces falsas de diversos bancos do mundo todo, os mais populares nos países avaliados e que já foram alvo de golpes desse tipo. Aplicativos com malware que podem ser baixados por descuido e exibam a mesma interface de um banco podem roubar informações sensíveis dos usuários, como seus números de documento e até mesmo a senha bancária.

Programas maliciosos avançados

Estamos vendo um aumento constante no número de aplicativos maliciosos para dispositivos com Android que são capazes de ignorar verificações de segurança

Cerca de dois em cada cinco pesquisados (43%) disseram que usam aplicativos de bancos para dispositivos móveis segundo a Avast. Dos que não usam, 30% mencionaram a falta de segurança como a principal motivo. Cerca de 58% dos entrevistados identificaram o aplicativo oficial como fraudulentos, enquanto 36% achavam que o falso era o verdadeiro.

A Avast disse que os malwares para smartphone que têm como objetivo os aplicativos financeiros aumentaram em sofisticação e os hackers são capazes de criar páginas falsas de que se parecem com as verdadeiras.

“Estamos vendo um aumento constante no número de aplicativos maliciosos para dispositivos com Android que são capazes de ignorar verificações de segurança em lojas de aplicativos populares e entrar nos celulares dos consumidores. Muitas vezes, eles representam aplicativos de jogos e estilo de vida e usam táticas de engenharia social para enganar os usuários para baixá-los”, disse o vice-presidente sênior e gerente geral de mobile da Avast.

Fonte: Tecmundo

Próxima atualização do Windows contará com IA para combater malwares

Na próxima grande atualização do Windows, a Fall Creators Update, a Microsoft pretende fazer uma grande aposta na segurança do seu sistema e vai recorrer a mecanismos de inteligência artificial para melhorar o Windows Defender Advanced Threat Protection (ATP), serviço destinado ao mundo empresarial.

Devido aos ataques cibernéticos registados nos últimos tempos, espalhados por todo o mundo, e que se aproveitaram de falhas do Windows, como foram nos caso do WannaCry e do NotPetya, a Microsoft se convence da necessidade de melhorar os seus mecanismos de segurança, em especial aqueles no segmento empresarial.

Com a implementação da inteligência artificial o software ATP vai estar ligado a um ambiente na nuvem da empresa e vai ter a habilidade de, instantaneamente, conseguir coletar informações referentes a ataques anteriores.

Com esta conexão constante a um grande serviço na nuvem, o sistema será capaz de agir rapidamente contra um ataque colocando o malware imediatamente de quarentena e criando em seguida uma “assinatura” que o identifica e permite a pesquisa e o compartilhamento da informação sobre o mesmo, permitindo assim a extensão da proteção a outros computadores.

Cerca de 96% dos ataques cibernéticos utilizam um novo malware , mesmo que seja uma forma modificada de um outro já existente, e ao conseguir compartilhar instantaneamente a informação com os servidores da empresa, garante-se uma proteção mais rápida a todos os usuários.

Inicialmente esta ferramenta estará disponível apenas para os clientes empresariais mas, segundo o que a CNET informa, a Microsoft também poderá vir a disponibilizar esta solução de segurança para todos os demais usuários.

Agradecemos ao Pedro Damas, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Sapo

Novo ciberataque em curso

Após o ataque de sexta-feira, especialistas descobriram um novo ataque vinculado ao vírus Wannacry, chamado Adylkuzz

Um novo ciberataque em grande escala para roubar moeda virtual afetava centenas de milhares de computadores em todo o mundo nesta quarta-feira, de acordo com especialistas em segurança cibernética.

Após o ataque de sexta-feira, especialistas descobriram um novo ataque vinculado ao vírus Wannacry, chamado Adylkuzz.

“Utiliza com mais discrição e para diferentes propósitos ferramentas de pirataria recentemente reveladas pela NSA e a vulnerabilidade agora corrigida pela Microsoft”, afirmou o pesquisador Nicolas Godier, especialista em segurança cibernética da Proofpoint.

“Ainda desconhecemos o alcance, mas centenas de milhares de computadores podem ter sido infectados”, disse à AFP Robert Holmes, da Proofpoint, o que indica que o ataque é “muito maior” que o WannaCry.

Concretamente, este ‘malware’ se instala em equipamentos acessíveis através da mesma vulnerabilidade do Windows utilizada pelo WannaCry, uma falha já detectada pela NSA (Agência de Segurança Nacional dos Estados Unidos), que vazou na internet em abril.

Este malware cria, de forma invisível, unidades de uma moeda virtual não localizável chamada Monero, comparável ao Bitcoin. Os dados que permitem utilizar este dinheiro são extraídos e enviados a endereços criptografados.

Para os usuários, “os sintomas do ataque incluem sobretudo uma performance mais lenta do aparelho”, afirma a Proofpoint em um blog.

A empresa detectou alguns computadores que pagaram o equivalente a milhares de dólares sem o conhecimento de seus usuários.

De acordo com Robert Holmes, “já aconteceram ataques deste tipo, com programas que criam moeda criptográfica, mas nunca nesta escala”.

O WannaCry afetou mais de 300.000 computadores em 150 países, de acordo com Tom Bossert, conselheiro de Segurança Interna do presidente dos Estados Unidos, Donald Trump.

Fonte: Exame

Saúde: um dos principais alvos dos cibercriminosos em 2017

ransomA segurança virtual em 2016 foi marcada por diversos casos de ataques a pessoas e empresas, ocasionando vazamento de informações sigilosas. De acordo com uma pesquisa recente, um dos setores mais atingidos foi a saúde e esses problemas tendem a piorar em 2017.

A Palo Alto Networks – organização especializada em soluções de segurança corporativa – divulgou um levantamento indicando que a área da saúde é um dos principais alvos para ataques, por se tratar de um setor essencial para a população. Mas qual é a vantagem de se infiltrar na rede de um hospital? A resposta é simples: é fácil de fazer e dá muito dinheiro aos criminosos.

O principal instrumento utilizado nos ataques é o ransomware – código malicioso infiltrado que torna inacessível os dados armazenados e exige pagamento de resgate por Bitcoin, um modo fácil de transferir valores e difícil de ser rastreado. Os principais alvos são servidores de sistemas, fundamentais para o funcionamento e o dia a dia da instituição.

Outro ponto apresentado no relatório é a fragilidade dos sistemas de segurança das instituições, principalmente as públicas. O processo de inteligência de ameaças na área da saúde é lento, manual e demorado. As organizações justificam que boa parte dos investimentos em tecnologia não são direcionados para computadores e servidores, mas sim para maquinários de exames e laboratórios (extremamente caros e fundamentais para o setor).

De acordo com o documento, ainda não é possível confirmar se algum ataque gerou danos físicos aos pacientes (afinal, equipamentos médicos também são computadores), mas a consultora trabalha com a hipótese de que seja apenas uma questão de tempo até que um agente malicioso se aproveite disso.

Fonte: Tecmundo

Conheça as estratégias da Google contra os apps maliciosos na Play Store

google playComo o Android é, de longe, a plataforma mobile mais popular no mundo — rodando em mais de 86,8% dos smartphones vendidos globalmente no terceiro trimestre de 2016 – IDC —, é natural que criminosos foquem no Robô quando querem desenvolver algum malware ou qualquer outro software malicioso.
Por isso, a plataforma da Google tem sido muito mais atacada por esse tipo de praga do que o iOS ou mesmo o Windows 10 Mobile, que possuem fatias muito menores do mercado.

Com a quantidade de malwares aumentando anualmente e com o fato de o Android ser o principal alvo de quem desenvolve esses códigos, como é que a Google consegue garantir a segurança dos smartphones de mais de um bilhão de pessoas pelo mundo?

A empresa explicou recentemente que existem duas frentes de defesa principais: o sistema “Verify Apps” nativo do Robô e uma fórmula que calcula o nível de ameaça que cada app representa para o ecossistema conforme ele ataca aparelhos desprotegidos.

Linha de frente

Todas as aplicações que chegam à Google Play passam por uma verificação de segurança nos servidores da Google antes de serem disponibilizados para download. Isso quer dizer que nenhum app presente na loja do Android chegou lá sem ter sido aprovado pelos “robôs” da gigante das buscas.

Mas como os criadores de malwares e de outras ameaças estão continuamente tentando encontrar formas de fazer seu código malicioso passar despercebido por essa primeira verificação, a Google desenvolveu o Verify Apps e a tal fórmula, que atuam como uma segurança extra.

O Verify Apps entra em ação sempre que você baixa um app na loja e, antes de iniciar a instalação, ele faz uma varredura em todo o código do item em busca de possíveis ameaças. Aparentemente, esse recurso é bastante seguro, uma vez que os criminosos agora estão encontrando formas de desabilitá-lo em vez de tentar fazer seus apps passarem despercebidos por ele.

Esse sistema de verificação nativo, entretanto, só consegue se manter seguro de verdade quando as atualizações de segurança mensais que a Google libera para o Robô chegam ao seu aparelho. Se a fabricante do seu smartphone nunca envia atualizações de segurança, você prevalente não está com o mesmo nível de proteção que os usuários de aparelhos Nexus e Pixel possuem.

Seja como for, já existem apps maliciosos que conseguem desabilitar o Verify Apps no momento da instalação e, com isso, abrem uma porta para que o verdadeiro perigo chegue ao seu smartphone.

Plano B

Quando esses apps conseguem desabilitar o Verify Apps, a tal fórmula que mencionamos anteriormente entra em ação. Para conseguir se instalar no smartphone de alguém, o app malicioso precisa desativar o Verify imediatamente. Caso contrário, o recurso identifica o perigo e o remove ou bloqueia. Contudo, a Google tem como saber quando o Verify é desativado logo depois de um download na loja. Quando a empresa recebe um retorno positivo para isso, ela coloca essa ocorrência na fórmula.

Basicamente, o smartphone que teve o Verify desativado vira uma estatística e fica marcado como “comprometido por app fulano de tal”. Conforme mais dispositivos recebem essa marcação, a fórmula consegue calcular um coeficiente, e, quando ele cai para baixo de um valor específico, o pessoal da Google Play recebe um alerta de perigo.

Com isso, o app que estava fazendo a farra e desativando a segurança do Android é verificado e testado com mais atenção para determinar se ele é realmente perigoso ou se era apenas um falso-positivo.

Caso ele tenha realmente causado brechas de segurança ou comprometido o sistema dos smartphones de alguns usuários, a Google remove o app da Play Store e consegue desinstalá-lo remotamente dos smartphone que foram prejudicados. Ou seja, a falha é revertida.

A tal fórmula é esse aí em baixo. Nela, “N” representa o número de aparelhos que baixaram o app, “x” é o número de aparelhos que tiveram o Verify desativado logo após instalarem o app, “p” infere a probabilidade de um app qualquer desativar o Verify em um smartphone Android e “Z” é o coeficiente do qual falamos. Quando ele chega a -3,7 ou cai abaixo disso, o alerta é disparado.formulaCom esse sistema de segurança que funciona a partir da verificação local e dos metadados coletados pela Play Store no momento de cada instalação, a Google já conseguiu evitar que milhões de usuários fossem infectados com apps maliciosos que carregavam as ameaças conhecidas como Hummingbad, Gooligan e Ghost Push, todos malwares largamente disseminados recentemente.

Apesar disso, não queremos nem podemos dizer que, com essa abordagem, a Google consegue deixar o Android completamente seguro. Isso não é verdade, e nenhum sistema operacional no mundo é 100% seguro. Contudo, é interessante que a Google tenha atacado o problema dos malwares por uma frente que pouca gente poderia imaginar: usando metadados de usuários que acabaram infectados para proteger a plataforma como um todo.

Fonte: Tecmundo

Jogos para smartphones podem conter ameaças

smartphone_threatsNão é novidade que hackers utilizam inúmeras formas de atacar os dispositivos móveis. A questão é que as ameaças estão e chegando também ao meio físico. Os criminosos criam falsos aplicativos clonando alguns dos games famosos para smartphones com o intuito de roubar dados de usuários, e alguns deles podem ter acesso a mensagens, ligações, endereços, fotografias salvas no aparelho e ferramentas de interação online. Isso possibilita que os bandidos ludibriem crianças, por exemplo, marcando encontros em pontos da cidade para cometer algum crime físico.

Segundo um estudo realizado pelo McAfee, no ano de 2014 o jogo Flappy Bird foi bastante copiado após ser tirado do ar, sendo que a maioria (80%) dos apps falsos possuía algum tipo de malware. Recentemente, existiram casos de clonagem do Pokémon Go enquanto o jogo ainda não havia sido lançado no Brasil. A preocupação é grande, pois alguns dos games clonados oferecem créditos e benefícios que podem ser adquiridos com dinheiro real.

Nesse sentido, o perigo é maior, já que o hacker pode chantagear os jogadores — há casos em que usuários enviaram fotos íntimas aos malfeitores em troca de itens e moedas do game. Dentro dessas plataformas, há ferramentas que permitem o envio de anexos, abrindo a possibilidade de receber conteúdo infeccioso via chat. A Intel Security listou uma série de precauções para evitar esses ataques.

  • Não faça o download de apps fora das lojas oficiais
  • Cuidado com o phishing (aplicativos, mensagens e emails falsos com o intuito de roubar os dados dos usuários)
  • Evite fazer compras ou colocar dados bancários em jogos online, pois eles podem ser clonados se o seu celular ou o app estiverem infectados
  • Oriente as crianças para não se relacionarem com estranhos na internet e alerte as mesmas sobre os criminosos
  • Sempre use pseudônimos em chats e jogos online, não fornecendo suas informações para as pessoas
  • Cuidado com os links e arquivos que você recebe nas conversas
  • Crie senhas fortes e únicas nos aplicativos, use códigos diferentes para outras plataformas e nunca as compartilhe
  • Instale um antivírus ou programa de proteção em seus dispositivos e o mantenha sempre atualizado.
Fonte: Tecmundo