App falso para guarda de criptomoedas é a 3ª mais baixada na loja da Apple

Uma versão falsa da popular carteira digital MyEtherWallet chegou recentemente à App Store — a loja oficial de apps para o iOS — e, hoje (11), se tornou o terceiro app pago mais baixado no segmento de finanças. Além de falso e potencialmente perigoso, o app custa US$ 4,99, deixando o golpe ainda mais impressionante.

A Apple é conhecida por supostamente ter um processo de análise e verificação de novos apps em sua loja bem mais rigoroso que o da Google, por exemplo, mas a presença do app falso que se propõe a “guardar com segurança” criptomoedas como Ethereum e Bitcoin coloca em cheque essa fama.

Não se tem qualquer comentário oficial da Apple sobre o assunto até o momento, mas os desenvolvedores reais do MyEtherWallet se pronunciaram no Twitter. “Esse app não é nosso. Nós denunciamos e enviamos isso por email. Gostaríamos muito da ajuda da comunidade para tirar esses golpistas das nossas vidas”, diz o tweet.

O MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web

É curioso notar que o MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web. A carteira digital também é gratuita para uso e, por isso, a cobrança pelo app para iOS é ainda mais alarmante.

Não se sabe exatamente quantas pessoas caíram nesse golpe na loja de apps do iPhone, mas não seria exagero dizer que essas pessoas podem ter tido todas as suas criptomoedas roubadas e ainda terem pago por isso. O app falso inclusive conseguiu entrar em um espaço de publicidade na loja da Apple, deixando a brecha de segurança ainda mais grave.

O app falso deve ter surfado na onda de supervalorização da Bitcoin nos últimos dias. A criptomoeda está valendo hoje cerca de US$ 16,5 mil, mas seu valor flutua de forma muito acentuada constantemente. No geral, entretanto, a moeda deve fechar 2017 com mais de 1.600% de valorização.

Fonte: Tecmundo

App promete ser mais eficaz que pílula anticoncepcional

Os criadores do aplicativo chamado Natural Cycles – que serve para manter controle do ciclo menstrual das mulheres – afirmam que sua eficácia para impedir a gravidez é maior do que a das tradicionais pílulas anticoncepcionais.

Essa informação surgiu a partir de um estudo feito sobre o uso do aplicativo para prevenir a concepção. Um total 22.785 mulheres testou o sistema, que monitorou 224.563 ciclos menstruais e o resultado foi surpreendente: caso utilizado impecavelmente conforme as instruções, o programa tem uma taxa de contracepção de 99%, enquanto pílulas anticoncepcionais têm apenas 91%.

Controle de temperatura

Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar

O aplicativo foi criado por Elina Berglund, ex-física de particular do CERN – a Organização Europeia para a Pesquisa Nuclear – e codescobridora do bóson de Higgs e seu marido Raoul Scherwitzl. Para funcionar, ele usa informações de um termômetro especial para calcular o momento que é seguro fazer sexo sem proteção e sem risco de engravidar.

Isso é possível devido ao aumento dos níveis de progesterona após a ovulação, o que torna os corpos das mulheres até 0,45 graus Celsius mais quentes que durante o resto do ciclo. Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar. Ele mantém um calendário organizado de acordo com esses dados e informa à mulher tudo sobre seu ciclo menstrual.

Altos níveis de proteção

O aplicativo foi considerado eficaz até quando não é usado à risca, com sua taxa de contracepção caindo de 99% para 93% – ainda assim mais confiável que a pílula. O Natural Cycles foi o primeiro aplicativo aprovado como forma de contracepção na União Europeia e agora a empresa responsável pelo serviço busca autorização no resto do mundo para ser considerado um método legítimo para evitar a gravidez.

Com esse novo estudo, que atende às exigências dos órgãos reguladores norte-americanos, o Natural Cycles pode ser aprovado como forma de contracepção também nos Estados Unidos, significando um salto enorme na busca por métodos menos invasivos e perigosos para mulheres evitarem a gravidez.

Fonte: Tecmundo

 

App detecta chupa-cabra em máquinas de cartão de crédito

Os skimmers são pequenos dispositivos que, no Brasil, são mais conhecidos como chupa-cabras. Colocados em maquininhas de cartão de crédito, os skimmers utilizam conexão Bluetooth para roubar os dados de cartões. Enquanto nos EUA eles são vendidos por US$ 10, é possível encontrar máquinas adulteradas com valores entre R$ 50 e R$ 80 por aqui.

Agora, um novo aplicativo quer ajudar na descoberta desses chupa-cabras. O Skimmer Scanner, desenvolvido para Android por Nate Seidle e Nick Poole, detectam a presença de um sinal Bluetooth específico para avaliar se há algum chupa-cabra por perto do smartphone.

O Skimmer Scanner tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto

Segundo os desenvolvedores, o app busca por sinais padrão de Bluetooth que são utilizados nesses tipos de dispositivos maliciosos. Quando você ativa o app, caso ele encontre algum skimmer, um alerta é enviado.

O interessante do Skimmer Scanner é que ele tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto. Gratuito, o app também deixou claro que não grava qualquer tipo de informação.

Fonte: Tecmundo

A volta de um malware para Android com mais poderes

A companhia de segurança Trend Micro descobriu que um antigo malware do Android voltou a atuar ainda mais forte do que antes. Chamado de GhostCtrl, o software malicioso se passa por apps legítimos a fim de infectar o seu dispositivo e, com isso, transforma o seu dispositivo em um espião, além de permitir que hackers controle o dispositivo remotamente e à sua revelia.

Segundo os pesquisadores da empresa holandesa, foram encontradas três variações do GhostCtrl, com duas delas sendo capazes de danificar dados e controlar diversas funções de um dispositivo. A terceira, porém, é ainda pior, pois combina o que há de melhor nas duas primeiras e ainda oferece mais perigo.

Ainda de acordo com a Trend Micro, este “novo” malware é, na verdade, uma evolução de um antigo conhecido. O GhostCtrl teria sido criado a partir do OmniRAT, um exploit descoberto há algumas semanas e responsável por roubar dados de hospitais em Israel ao sequestrar remotamente computadores com Linux, Mac e Windows via Android.

Se apresenta disfarçado

Como é comum na atuação de malwares, o GhostCtrl se espalha disfarçado como apps legítimos. Segundo a Trend Micro, ele se camufla como aplicativos legítimos, como WhatsApp e Pokémon GO, para instalar o malware em si abrir uma backdoor nos dispositivos infectados. Essa brecha de segurança é aproveitada por hackers, que começam a realizar uma série de ações sem o conhecimento (muito menos a autorização) do usuário.

Isso permite, por exemplo, que alguém colete informações privadas em um smartphone (como registro de chamadas ou SMSs), envie mensagens de texto ou faça ligações, apague, copie ou altere arquivos armazenados no gadget, baixe novos arquivos, controle o sistema infravermelho do aparelho e muito mais.

Até mesmo modificar senhas e ativar ou desativar as conexões Bluetooth estão entre as possibilidades, denotando o risco do GhostCtrl. Para evitar problemas com esse tipo de malwre, a dica dada pelos especialistas é manter o Android sempre atualizado e também restringir as permissões dos aplicativos em relação aos seuis daos mais sensíveis.

Fonte: Tecmundo

O que as crianças acessam na rede? Este app mostra

Conforme os dispositivos mobile vão ficando mais acessíveis e populares, as crianças vão tendo acesso a eles cada vez mais cedo, o que pode ser um grande risco caso smartphones e tablets não sejam utilizados da maneira correta. O contato com desconhecidos e com conteúdo não apropriado pode colocar em risco a segurança dos jovens que navegam na internet.

Para tentar manter o controle dessa situação e deixar os pais menos preocupados com o que seus filhos podem estar fazendo por meio do celular, a Google está lançando o aplicativo Family Link. Com ele, é possível visualizar o que as crianças estão acessando, quais apps utilizam e quanto tempo passam nesses conteúdos.

Suporte limitado

Infelizmente, o app só é compatível com a versão 7 do sistema Android, o Nougat, que apenas os smartphones mais novos possuem. Além disso, os pais precisam baixar esse app em seus dispositivos para criar uma conta Google para seus filhos e ter controle sobre ela. Dá para listar aplicativos permitidos e proibidos para a garotada.

O Family Link fornece informações precisas sobre os horários em que o smartphone está sendo usado, quanto tempo a criança passa usando cada aplicativo e pode até delimitar um período específico em que o aparelho pode ser usado, para não atrapalhar na vida social, nas lições de casa e no tempo livre do pequeno usuário. No caso de um castigo merecido, é possível até travar o celular remotamente.

A Google ressalta que o Family Link tem como público-alvo crianças menores de 13 anos que ainda não podem ter um perfil Google por conta própria e lembra também que o aplicativo só funciona quando instalado em um celular novo, não utilizado. Para se cadastrar no programa de acesso antecipado ao app, clique neste link.

Fonte: Tecmundo

App Meitu rouba dados dos smartphones

meituComo todo app que vira modinha, o Meitu deve cair no esquecimento dentro de algumas semanas. Mas, quando isso acontecer, os usuários já terão “vendido a alma” aos responsáveis pelo aplicativo: uma investigação aponta que o Meitu coleta discretamente diversos dados críticos do smartphone.

Para quem não sabe do que eu estou falando, o Meitu é uma app chinês com filtros e ferramentas que deixam as pessoas nas fotos com visual “fofinho”, cheio de brilho, maquiagem e olhos grandes. É uma brincadeira para selfies que atende, basicamente, a um público mais jovem. Deve servir também para quem quer sacanear os amigos, é claro.

Apesar de existir há algum tempo, o Meitu se tornou, nos últimos dias, um dos apps mais baixados do Google Play e da App Store. Você já deve ter notado isso: as redes sociais estão cheias de imagens modificadas por esse app.

Tamanha popularidade fez o Meitu cair no conhecimento de especialistas em segurança que, por alguma razão, decidiram analisá-lo minuciosamente. Foi aí que eles descobriram que o aplicativo está bem longe de ser inofensivo.

Segundo as análises, o Meitu coleta diversos dados do aparelho. Isso acontece com a maioria dos aplicativos, mas aqui a coisa atinge proporções muito grandes, começando pelo monte de permissões que o app pede no momento de sua instalação — não está claro o porquê de tantas permissões serem solicitadas.

A versão para Android se mostrou a mais intrusiva, mas a versão para iOS pode obter mais informações em aparelhos com jailbreak. De modo geral, o Meitu consegue coletar e enviar para servidores na China dados como IMEI do celular, modelo do aparelho, resolução de tela, versão do sistema operacional, IP, endereço MAC, lista de contato, mensagens SMS, entre outros.

São coletados dados suficientes para que um usuário seja identificado e localizado. E olha que a empresa responsável (também de nome Meitu) comemora em seu site o fato de ter 456 milhões de usuários no mundo todo (considerando todos os seus apps), embora a maioria deva estar na China — os aplicativos da Meitu já eram populares por lá.

O que a empresa faz com dados de tantas pessoas? Uma possibilidade forte é a venda de informações para companhias que elaboram estratégias de publicidade altamente segmentada e, portanto, potencialmente intrusiva.

À CNET, a Meitu se defendeu dizendo que, como a empresa está baseada na China, precisa incluir recursos de coleta de dados nos aplicativos para contornar os bloqueios que os serviços de rastreamento do Google Play e da App Store sofrem no país. A companhia também assegurou que os dados são enviados aos seus servidores de forma criptografada e com proteção contra ataques. Ata.

Não há planos para o lançamento de uma versão do app sem os recursos de captura de dados, pois, segundo a Meitu, ela teria que atuar fora da China para poder oferecer isso. Sair da China também não está nos planos.

Fonte: Tecnoblog

Cuidado com o app Super Mario Run falso

super_marrio_fakeO jogo mobile Super Mario Run ainda nem foi lançado para o Android e já está sendo alvo de crackers. De acordo com a PSafe, uma das líderes em segurança e performance mobile no Brasil, cibercriminosos criaram um malware com a mesma identidade visual do jogo, disponível por enquanto apenas para iOS, para enganar usuários desavisados e ansiosos pelo lançamento.

O time de segurança da PSafe alerta que o falso aplicativo está disponível para download gratuito em páginas não oficiais. Ao baixar o malware, são solicitadas permissões abusivas, como ler, apagar e enviar SMS; ativar e desativar as redes WiFi e 3G; ler histórico de chamadas e de SMS; realizar chamadas e ter controle sobre o aparelho.

Dessa forma, basicamente, o cracker assume o controle do dispositivo e passa a monitorar, principalmente, a abertura de uma série de apps bancários, podendo roubar as credenciais do usuário e causar prejuízos financeiros.

Risco para o Internet Banking

Dentre os principais diferenciais desse ataque sofisticado está o monitoramento do acesso a aplicativos bancários pelo usuário, fazendo com que, ao entrar no app, uma tela falsa seja sobreposta à oficial e, em vez de suas informações secretas serem enviadas para o banco, elas são encaminhadas para o cracker, facilitando seu acesso à conta bancária.

O malware também realiza o mesmo procedimento no acesso à Google Play pelo usuário. Ao acessar a loja oficial para baixar aplicativos, uma tela é sobreposta pedindo seus dados do cartão de crédito como se esse fosse um procedimento padrão. Por fim, o malware ainda é capaz de monitorar as mensagens SMS enviadas como forma de autenticação de dois fatores por muitos bancos.

Toda cuidado é pouco com um jogo que gera tanta expectativa, no mobile, como o Super Mario Run.

Fonte: Tecmundo