Vem aí: Fuchsia – o novo SO da Google

A Google já tem dois sistemas operacionais estabelecidos no mercado, o Android e o Chrome OS. Mas, há um bom tempo, sabemos que a empresa já trabalha em um projeto paralelo, o Fuchsia. Até então, era muito difícil testar as versões preliminares do sistema, uma vez que ele era compatível apenas com alguns dispositivos nada fáceis de encontrar no mercado. Nesta semana, contudo, a Google começou a oferecer uma prévia do Fuchsia para o Pixelbook.

A empresa publicou um bocado de código do sistema, mas não há exatamente uma forma fácil de fazer a instalação em um computador. Por isso, até o momento, apenas algumas poucas pessoas já fizeram algum teste com a novidade. Mitch Blevins, um profissional de TI, conseguiu fazer a novidade funcionar em seu Pixel, bem como o pessoal do Ars Technica.

Blevins fez uma série de testes com o software e publicou vários vídeos disso no YouTube. A partir disso, podemos notar que praticamente todos os apps instalados de fábrica são, na verdade, apenas capturas de telas de apps do Android, mostrados no Fuchsia como janelas. Estamos falando afinal apenas de uma demonstração bem preliminar.

Área de trabalho – deixa de existir

Não existe uma área de trabalho tradicional, como a que estamos acostumados a ver no Windows

Mas o que mais chama atenção nessa nova versão do novo SO da Google é a sua tela inicial. Não existe uma área de trabalho tradicional, como a que estamos acostumados a ver no Windows, Chrome OS ou macOS. Em vez disso, a tela inicial traz uma barra de buscas da Google que se parece com uma versão expandida do Google Now. Há alguns cartões com informações que você provavelmente veria no antigo assistente da Google, e, digitando alguma coisa, você confere os “apps” instalados. Nenhum deles funciona de verdade no momento.

Outra característica importante do Fuchsia é que ele não foi baseado em Linux! Em vez disso ele utiliza um kernel chamado Zircon. Em teoria, isso deveria tornar praticamente todo tipo de software e driver que a Google usa atualmente incompatível com o Fuchsia, mas este não parece ser o caso. As pessoas que testaram o Pixelbook com o novo SO notaram que tudo funciona surpreendentemente bem: teclado, touchpad, tela sensível ao toque, portas USB-C e por aí vai. Só o WiFi parece ainda não funcionar.

Nativamente, ele já pode lidar com smartphones, tablets, notebooks tradicionais e conversíveis, computadores desktop e muitos outros

Mas o lado positivo desse kernel é que ele permite ao Fuchsia funcionar em uma alta gama de aparelhos diferentes. Nativamente, ele já pode lidar com smartphones, tablets, notebooks tradicionais e conversíveis, computadores desktop e muitos outros formatos que ainda estão por vir.

Multitarefa

O SO também tem um sistema de multitarefa interessante. Todos os apps recentes aparecem na tela inicial em ordem cronológica inversa, permitindo que você retome seu trabalho da onde parou. Essas miniaturas ainda mostram apps que você estava usando em tela dividida, permitindo retomar alguma atividade sem ter que reconfigurar as janelas. É possível inclusive juntar duas janelas em uma, transformando apps em abas, como se fosse um navegador web.

A tela de configurações ainda não funciona, mas ela tem um atalho bem centralizado na tela inicial, e você consegue alternar entre modo smartphone, tablet e notebook com um botão com o símbolo do Fuchsia alocado no canto superior esquerdo do display.

Em resumo, é possível perceber que o Fuchsia é um sistema operacional que ainda precisa de muito trabalho de desenvolvimento. Talvez a Google traga a Play Store para cá em algum momento a fim de oferecer uma grande coleção de apps já de início, mas é provável que ainda leve alguns anos até que o SO esteja pronto para lançamento comercial.

E agora?

No fim, a pergunta que não quer calar é: será que o Fuchsia vai substituir o Android e o Chrome OS em algum momento do futuro?

A pergunta por hora fica aguardando resposta.

Fonte: Tecmundo

App para Android rouba informações de motoristas e usuários do Uber

A Symantec descobriu um aplicativo malicioso que tem como alvo usuários e motoristas da Uber. No caso, o malware abre janelas de login em pop-ups, exigindo o email/nome de usuário e a senha da conta Uber — caso a vítima seja ludibriada, as informações são enviadas ao agente malicioso.

Segundo os pesquisadores que encontraram o malware, quando instalado no smartphone, ele utiliza links — deep links, como um acesso direto para páginas internas — com o próprio app original da Uber e exibe a localização exata do usuário/motorista no momento da ação. Dessa maneira, é mais fácil enganar a vítima.

Com uma conta Uber roubada em mãos, cibercriminosos podem realizar corridas e até vender o login na internet

“Para não alertar o usuário, o malware exibe a tela legítima do app que mostra a localização atual do usuário, o que não levantaria suspeitas normalmente”, comentou Dinesh Venkatesa, engenheiro da Symantec. “É um caso que, novamente, demonstra como os autores de malwares têm uma missão que nunca se acaba em encontrar novas técnicas de engenharia social, tudo para enganar e roubar os usuários”.

Felizmente, a Symantec deixa claro que o malware não encontrou caminho dentro da Google Play Store, então poucos usuários acabam sendo afetados. Em primeiro lugar, o usuário precisa ser ludibriado a baixar o app via phishing, por exemplo, para depois instalar o programa no celular de uma fonte desconhecida — e a maioria dos aparelhos tem essa capacidade travada por padrão.

Um porta-voz da Uber comentou sobre o caso e disse que, por isso, “é importante que os usuários baixem conteúdo apenas da Play Store”. “Contudo, queremos proteger nossos usuáruos e, caso aconteça um erro, é por isso que temos vários sistemas e controles de segurança para detectar e bloquear logins não autorizados”, finalizou.

Fonte: Tecmundo

Camuflado em apps, malware infectou milhões de Androids

Mais uma vez, uma enorme quantidade de donos de Androids foi afetada por softwares maliciosos escondidos na Google Play Store. De acordo com pesquisadores e especialistas da agência Check Point, entre 1 milhão e 4,2 milhões de downloads do malware foram realizados diretamente na loja oficial da Google.

No total, mais de 50 apps infectados já foram removidos da Play Store. Este malware, que está sendo chamado de ExpensiveWall, é apenas uma variação de outros arquivos maliciosos já vistos anteriormente. Desta vez, o nome foi dado em “homenagem” ao tipo de golpe aplicado às vítimas.

Modo de ação

Escondido em apps gratuitos (para downloads de papeis de parede, além de softwares de edição de imagens e vídeos), o ExpensiveWall faz com que os dispositivos afetados se conectem a serviços pagos ou então sejam responsáveis pelo envio de mensagens falsas — tudo isso às custas da vítima, é claro.

Reprodução/Check Point

De acordo com a CheckPoint, a Google foi notificada sobre o ExpensiveWall no começo de agosto. Logo em seguida, os apps foram removidos da Play Store. Porém, há a denúncia de que mais apps falsos com a mesma finalidade continuem sendo disseminados pela loja, ultrapassando até mesmo as fronteiras do “Play Protect”.

Ainda segundo a mesma fonte, é possível que os celulares que realizaram os downloads dos apps infectados ainda estejam vulneráveis, mesmo que os aplicativos tenham sido excluídos.

Fonte: Tecmundo

Lipizzan: um novo e perigoso malware que tem como alvo o Android

Mais uma grande ameaça ronda o Android. Desta vez, o problema se chama Lipizzan e foi identificado pela própria Google em 20 aplicativos diferentes na Play Store. Apesar de já estar sendo combatido, esse novo spyware é uma grande ameaça à privacidade e à segurança dos seus usuários.

O vírus trabalha de forma bastante sofisticada para atingir o seu objetivo final: roubar informações privadas de um aparelho. Ele começa isso do jeito tradicional, se passando por um aplicativo genérico de nome “Backup” ou “Cleaner”, mas, após instalado, ele baixa e carrega uma “verificação de licença” em seu dispositivo a fim de verificar as possibilidades de infecção.

Se o smartphone em questão atender aos critérios do malware, então ele realiza root no dispositivo — ativa o modo administrador do Android — e utiliza exploits conhecidos para obter dados privados que trafegam por ele ou estão guardados no sistema de armazenamento. Ele pode ainda capturar imagens ou pesquisar por informações específicas.

Extração de dados

E a lista de itens que podem ser monitorados e extraídos pelo Lipizzan é grande. Após realizar todo o procedimento explicado acima, o spyware é capaz de:

  • Registrar chamadas normais ou feitas via VOIP;
  • Gravar áudios a partir do microfone;
  • Monitorar a sua localização;
  • Realizar capturas de tela;
  • Capturar imagens com qualquer câmera do aparelho;
  • Pesquisar por informações do dispositivo e arquivos;
  • Pesquisar por informações do usuário (como contatos, SMS, dados de apps e mais)

E se tudo isso não parece alarmante o suficiente, a lista de aplicativos-alvo do Lipizzan dá uma ideia do seu potencial nocivo. Quando infecta um aparelho, o vírus consegue obter tais informações dos seguintes aplicativos: Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber e WhatsApp.

A Google afirma que menos de 100 dispositivos foram infectados por ele — e todos já foram notificados. De qualquer maneira, a companhia garante também ter reforçado as capacidades do sistema Google Play Protect a fim de detectar o spyware, assim como já realizou em outras situações parecidas, como o caso do Chrysaor há alguns meses.

Fonte: Tecmundo

Vei aí: Google Play Protect

Android é o sistema operacional mais usado no mundo hoje e, por isso, é também muito visado por cibercriminosos. Assim, não é incomum lermos notícias sobre apps com malwares driblando a segurança da Google e sendo distribuídos pela loja oficial da Google, mas a companhia acaba de lançar uma ferramenta que pode amenizar esse problema.

Chamada de Google Play Protect, essa é uma ferramenta de segurança que vasculha os aplicativos instalados em seu dispositivo via Play Store e assegura se não há de errado com eles. É uma espécie de antivírus da própria loja oficial de apps do Android que “trabalha continuamente para manter seu dispositivo, dados e apps seguros”, afirma a Google.

Isso significa que ele funciona ininterruptamente durante as 24 horas do dia, fazendo todo o trabalho de forma automática — e você só é notificado caso algo de errado seja encontrado. Além de vasculhar tudo automaticamente, a ideia é que haja também um botão exclusivo para realizar uma verificação manual dos aplicativos instalados em seu dispotivo.

A nova ferramenta de proteção do Android está embutida na versão 11 do Google Play Services e estará presente também em versões posteriores. A novidade ainda não chegou a todos os usuários do Android, mas deve acontecer nos próximos dias.

Fonte: Tecmundo

A volta de um malware para Android com mais poderes

A companhia de segurança Trend Micro descobriu que um antigo malware do Android voltou a atuar ainda mais forte do que antes. Chamado de GhostCtrl, o software malicioso se passa por apps legítimos a fim de infectar o seu dispositivo e, com isso, transforma o seu dispositivo em um espião, além de permitir que hackers controle o dispositivo remotamente e à sua revelia.

Segundo os pesquisadores da empresa holandesa, foram encontradas três variações do GhostCtrl, com duas delas sendo capazes de danificar dados e controlar diversas funções de um dispositivo. A terceira, porém, é ainda pior, pois combina o que há de melhor nas duas primeiras e ainda oferece mais perigo.

Ainda de acordo com a Trend Micro, este “novo” malware é, na verdade, uma evolução de um antigo conhecido. O GhostCtrl teria sido criado a partir do OmniRAT, um exploit descoberto há algumas semanas e responsável por roubar dados de hospitais em Israel ao sequestrar remotamente computadores com Linux, Mac e Windows via Android.

Se apresenta disfarçado

Como é comum na atuação de malwares, o GhostCtrl se espalha disfarçado como apps legítimos. Segundo a Trend Micro, ele se camufla como aplicativos legítimos, como WhatsApp e Pokémon GO, para instalar o malware em si abrir uma backdoor nos dispositivos infectados. Essa brecha de segurança é aproveitada por hackers, que começam a realizar uma série de ações sem o conhecimento (muito menos a autorização) do usuário.

Isso permite, por exemplo, que alguém colete informações privadas em um smartphone (como registro de chamadas ou SMSs), envie mensagens de texto ou faça ligações, apague, copie ou altere arquivos armazenados no gadget, baixe novos arquivos, controle o sistema infravermelho do aparelho e muito mais.

Até mesmo modificar senhas e ativar ou desativar as conexões Bluetooth estão entre as possibilidades, denotando o risco do GhostCtrl. Para evitar problemas com esse tipo de malwre, a dica dada pelos especialistas é manter o Android sempre atualizado e também restringir as permissões dos aplicativos em relação aos seuis daos mais sensíveis.

Fonte: Tecmundo

Ransomware SLocker ameaça o Android

A onda do momento quando se fala em crimes virtuais é o ransomware. A técnica que resulta no “sequestro” de uma máquina, bloqueando o acesso a ela e exigindo um pagamento como resgate, ganhou fama com o WannaCry e, agora, outras ameaças começam a capitalizar em cima do seu sucesso.

Um desses problemas é o SLocker, uma família de ransomware famosa por agir no mundo mobile já há algum tempo. Na penumbra durante os últimos anos, o SLocker voltou à tona de forma repentina em maio visando a aparelhos com Android. O ransomware é supostamente o primeiro direcionado ao sistema da Google a utilizar criptografia de arquivos e a rede TOR para garantir o anonimato de suas comunicações a partir de um aparelho infectado.

O sistema operacional mais popular do mundo (inclusive mais usado do que o Windows) é um dos mais visados quando se fala em vírus e malware na atualidade, e não demoraria mesmo para que uma ameaça grave surgisse para ele. Apesar de ser capaz de travar o acesso a alguns arquivos do Android e exigir um pagamento para liberá-los, o SLocker já foi controlado.

Isso porque, logo após a sua identificação, ferramentas capazes de desbloquear com sucesso os aparelhos tomados pelo ransomware também foram publicadas, reduzindo assim o seu potencial de risco. Além disso, apenas cinco dias após os especialistas em segurança terem tomado ciência do retorno do SLocker, um suposto responsável por ele foi preso pela polícia na China, o que deve comprometer ainda mais a sua atuação.

Segundo o blog da companhia especializada em segurança digital TrendMicro, graças aos canais de transmissão limitados da nova ameaça para o sistema Android, poucas pessoas foram atingidas pelo SLocker.

Método

Ainda de acordo com a TrendMicro, a amostra do ransomware obtida por eles veio por meio de um aplicativo chamado King of Glory Auxiliary, uma espécie de cheater para o altamente popular game mobile King of Glory.

Ao infectar um dispositivo móvel, o SLocker faz uma busca no Android por arquivos cujo tamanho varie entre 10 KB e 50 MB, evitando com isso bloquear arquivos essenciais do sistema (o que impediria o Android de funcionar) e visando aos arquivos baixados da web, documentos de texto, fotos, vídeos e por aí vai. Após criptografá-los, o ransomware solicita o pagamento de uma determinada quantia para então fornecer a chave capaz de destravar o acesso aos arquivos.

Aparentemente, a ameaça do SLocker está sob controle; afinal, seu possível criador foi preso e já foram publicadas ferramentas capaz de descriptografá-lo. Entretanto, é sempre importante ficar alerta para possíveis variações (ou mesmo “concorrentes”) que possam sugir.

Fonte: Tecmundo