WeChat é um perigo: fuja dele!

O que muita gente já suspeitava finalmente foi confirmado no finalzinho desta semana: um dos principais mensageiros instantâneos da China repassa mesmo os seus dados para o governo do país. A descoberta foi feita graças a uma atualização dos termos de privacidade do WeChat.

De acordo com o portal The Next Web, a nova versão do documento deixa claro que o aplicativo pode “reter, preservar e divulgar suas informações pessoas por um longo período de tempo” por conta de uma série de fatores.

Com isso, o serviço pode expor nome, contatos, email e até localização do usuário com terceiros: para cumprir ordens judiciais ou colaborar com pedidos do governo; sempre que a empresa acreditar que alguma lei ou regulação local tiver sido quebrada; e com o objetivo de proteger os direitos e a segurança da empresa, de parceiros ou dos próprios clientes do app.

A suspeita é que, até agora, a Tencent – dona do WeChat – já fazia esse tipo de papel mesmo sem alertar aos internautas, basicamente passando por cima da privacidade alheia para auxiliar as autoridades chinesas na sua luta por manter a internet do país cada vez mais fechada e controlada.

Fica a dica

Enquanto na China os usuários não têm muitas alternativas ao programa, quem mora em outras localidades pelo mundo e se preocupa para a segurança dos seus dados pode preferir a utilização de outros mensageiros no celular.

Fonte: Tecmundo

AdBlockers podem vir a ser banidos pelos chineses

adblockerDe acordo com Ben Williams, um dos responsáveis pelo AdBlock Plus, a China está se preparando para começar a banir adblockers (conhecidos como “bloqueador de pop-up” ou “bloqueador de banners”) como parte de sua nova estratégia para publicidade na internet.

A nova estratégia chinesa busca definir o que constitui a publicidade na internet. As regras também visam coibir o uso de anúncios falsos ou maliciosos e afirma que os resultados de busca patrocinados são totalmente diferenciáveis dos resultados “normais”.

Parece bom, mas o problema é que as regras também proíbem a disponibilidade e uso de aplicações que podem ser utilizadas para bloquear anúncios.
Williams acredita que o banimento deste tipo de solução viola a liberdade de escolha dos usuários, já que a imensa maioria dos adblockers permite que o bloqueio seja desativado em sites específicos.

Agradecemos a Janaina, colaboradora amiga do seu micro seguro, pela referência a essa notícia.

Fontes: Baboo e AdBlock Plus

Qihoo compra navegador Opera

opera_qihooA Opera Software aprovou a venda do navegador Opera para desktops e dispositivos móveis para o grupo chinês Golden Brick. Este grupo inclui as empresas Kunlun Tech e Qihoo, conhecida pelo seu antivírus.

Por US$ 600 milhões, o grupo chinês Golden Brick comprou, além do navegador Opera para desktops e dispositivos móveis, a divisão de apps de privacidade e performance.

Meses atrás, o grupo chinês ofereceu US$ 1.24 bilhão pela Opera Software como um todo. Embora a aquisição tenha sido aprovada por mais de 90% dos acionistas da empresa, a aquisição foi barrada por órgãos reguladores*.

A Opera Software continuará com suas operações nas áreas de propaganda, marketing, games e TV.

O novo acordo já foi aprovado pela Opera Software e se a aquisições e confirmar, a empresa terá 18 meses para registrar um novo nome. Isto ocorre porque a marca Opera também foi comprada pelos chineses.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

China usa nova arma para controlar Internet

china_censorDepois do Grande Firewall, temos agora “O Grande Canhão”. É assim que vem sendo chamada por especialistas em segurança e autoridades uma nova ferramenta de controle da web que estaria sendo usada pelo governo chinês não apenas para controlar a internet no país, mas também para redirecionar o tráfego a outros endereços de forma a realizar ataques de negação de serviço como os que atingiram o GitHub na última semana, por exemplo.

O objetivo do ataque era dificultar o acesso dos próprios chineses a duas ferramentas que permitiam furar o bloqueio do controle virtual do país. Para fazer isso, o governo utilizou um conjunto de malwares e softwares do Grande Canhão para infectar o tráfego internacional do Baidu – conhecido por muita gente como o “Google chinês” – e redirecioná-lo ao GitHub. O resultado, claro, foi uma interrupção completa no acesso dos usuários por diversas horas.

Inicialmente, acreditava-se que o próprio Grande Firewall teria sido usado para fazer isso. Mas agora, especialistas das Universidades de Toronto, no Canadá, e de Berkeley, nos Estados Unidos, chegaram a novas conclusões, que podem estremecer ainda mais as relações entre os países no campo da segurança digital.

Além do GitHub, um outro serviço, o GreatFire.org, também foi alvo, por servir como um mirror para sites que são bloqueados pelo firewall asiático. Mais uma tentativa de ataque teria sido realizada nesta semana, mas desta vez, não conseguiu tirar nenhuma das duas plataformas do ar.

Mas o principal problema não é necessariamente o redirecionamento do tráfego, mas sim a utilização dessa ferramenta para fins de censura e espionagem. De acordo com os estudiosos, o Grande Canhão poderia ser usado não apenas para bloquear o acesso a domínios internacionais para usuários mundiais – como aconteceu com o GitHub – mas também para catalogar e controlar o acesso de usuários a qualquer tipo de site que contenha conteúdo chinês, nem que seja apenas um anúncio da rede do Baidu, por exemplo.

Trata-se de uma das principais plataformas políticas do presidente chinês, Xi Jinping, que acredita que um controle maior sobre a internet é o melhor caminho para a soberania nacional. Softwares como os redirecionadores de acesso que estavam publicados no GitHub, por exemplo, são vistos como ameaças nesse sentido e, por isso, acabam sujeitos a ataques para que sejam removidos do ar, mesmo estando hospedados em servidores de fora da China.

Como uma ferramenta de espionagem, claro, alguns dos alvos possíveis poderiam ser dissidentes ou ativistas localizados fora das fronteiras chinesas. Bastaria um único acesso a algum tipo de recurso online hospedado no país para que o tráfego fosse interceptado e rastreado, com o uso de malwares que poderiam acabar colocando a privacidade deles e de seus contatos em risco.

Economia na mira

Mas o que mais assustou os estudiosos foi, justamente, o fato de que um ataque fora de suas fronteiras poderia dificultar negociações econômicas. Nesse aspecto, o governo chinês parece tentar se aproveitar da presença maciça de empresas estrangeiras em seu território para fazer o que desejar – já que um corte nos laços seria financeiramente impossível –, ou, então, simplesmente não se importa com isso, fazendo o que for necessário para manter a própria política, independentemente das consequências que isso gere.

No fim das contas, os mais prejudicados devem ser as empresas como o próprio Baidu, por exemplo, que vem realizando um grande esforço para se firmar fora do território chinês. Situações como estas podem acabar prejudicando a confiabilidade já sensível de tais companhias e dificultando as relações com governos e outras companhias ocidentais.

Nada de novo no front

Em um aspecto que pode levantar polêmicas e azedar ainda mais as relações entre Estados Unidos e China, o mesmo estudo que revelou a existência do Grande Canhão também apontou similaridades entre ele e o projeto da NSA e de agências de segurança europeias para espionar o tráfego online. Aqui, segundo a análise, existem diferenças grandes de utilização, mas uma similaridade de conceitos.

Enquanto NSA, GCHQ e outras agências utilizavam ferramentas de monitoramento para espionar os usuários da web e capturar as informações trocadas entre computadores, dispositivos móveis e servidores, a versão chinesa, como já dito, é capaz de agir de forma mais ativa. É claro, não dá para saber se os sistemas ocidentais também poderiam realizar ataques de negação de serviço, já que essa informação não consta nos documentos que vêm sendo revelados desde meados de 2013 pelo ex-analista Edward Snowden.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e The New York Times

Sony Xperia enviando informações para servidores chineses?

sony_xperiaSe você tem um smartphone Sony Xperia com o Android 4.4.2 ou 4.4.4 KitKat então fique sabendo que o seu equipamento envia informações para servidores localizados na China.

A “denúncia” está publicada no site thehackernews.com e, segundo consta, os smartphones Sony Xperia contêm o chamado spyware Baidu que é responsável pela transferência de dados, sem a permissão dos usuários. Segundo a matéria, os smartphones afetados são os modelos novos Sony Xperia Z3 e Z3 Compact.

Há cerca de um mês um grupo de usuários que possuem smartphones Sony detectaram a presença de uma pasta estranha, nos seus dispositivos, com o nome Baidu. A parte assustadora é que tal pasta foi criada automaticamente pelo sistema, sem qualquer permissão dos usuários e parece ser impossível remover a mesma. Segundo vários relatos, quando alguém tenta remover tal pasta a mesma é reaparece em segundos.

Aparentemente a pasta Baidu é criada pelo serviço ‘my Xperia’ cada vez que uma conexão aos servidores chineses acontece.

baidu_folderInformação pessoal que é enviada

Analisando mais detalhadamente a questão, alguns usuários avaliaram as comunicações e chegaram à conclusão que o sypware (aparentemente criado pelo Governo Chinês), consegue obter várias informações do equipamento, tirar fotografias, fazer vídeos e muitas mais ações.
Elbird, um usuário que tem acompanhado de perto este assunto, colocou no Forum da Sony que o spyware é capaz de:

  • Informar o estado do dispositivo
  • Tirar fotografias
  • Enviar a localização
  • Ler o conteúdo do equipamento
  • Ler e editar contas
  • Mudar as definições de segurança
  • Saber quais as apps instaladas
  • Mudar definições do áudio
  • Mudar definições do sistema

Como desativar o Spyware Baidu?

  1. Fazer backup do equipamento e efetuar um reset do mesmo
  2. Depois de reiniciar o equipamento, ir a Settings -> Apps –> e interromper o serviço “MyXperia”.
  3. Em seguida remova a pasta baidu usando a app File Kommander
  4. Agora vá a Settings -> About Phone e carregue 7 vezes no Build Number para ativar o modo programador
  5. Faça o download e instale o Android SDK e ligue o cabo ao seu dispositivo
  6. Abra o terminal e escreva adb shell
  7. Na shell adb, escreva o comando pm block com.sonymobile.mx.android
  8. Saia da shell adb
  9. Reinicie o equipamento

E está feito! Aparentemente executando os passos anteriores, o equipamento deixa de enviar informações para os servidores chineses.
Até o momento a Sony ainda não esclareceu tal situação que, em se confirmando verdadeira, é muito grave. No entanto, segundo informa o thehackernews.com, a empresa já reconheceu a falha e diz que será lançado em breve uma correção, que deverá chegar com o Lollipop. Update: Na prática o suporte para o Baidu Push Notification framework apenas estará disponível na China.
Update: No Forum da Sony, Rickard, um membro da equipe de suporte, esclareceu que a app MyXperia tem suporte para o Baidu Push Notification framework. Daí as ligações para a China.

Agradeço ao Davi e Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fontes: pplware e The Hacker News

Cracker de 19 anos criou um malware e infectou 100 mil Androids

android_virusO segredo está na engenharia social e efeito da multiplicação, na forma como se convence o inocente usuário a instalar um app e a infectar-se com algo que desconhece, essa técnica é única e foi usada por um estudante chinês de 19 anos. Com isso ele “apenas” conseguiu infectar, em apenas 24 horas, 100 mil telefones com Android.

Vamos conhecer uma técnica que, embora batida, resultou e tornou-se numa praga.

HeartApp é apresentado como um app totalmente inofensivo que apela ao amor, um app de namoro, mas que no seu saldo já leva 100 mil smartphones infectados com malware. Passaram 24 horas e as habilidades em programação deste estudante permitiu que com um simples SMS, enviado para 99 contactos inicias, pudesse desencadear um ataque brutal. Este SMS incluía um link para download do app, que supostamente as pessoas iriam instalar no seu Android.

Depois dos usuários clicarem no link e descarregarem um app “real” inútil, mas que solicita permissões de acesso aos dados do smartphone, permissões que normalmente as pessoas nem lêem, aceitam logo, o malware trabalha em segundo plano recolhendo os dados existentes no smartphone que serão também enviados para o criador do vírus.

Após descarregar o primeiro aplicativo, o usuário será confrontado com outro pedido, desta vez é para descarregar um app complementar, um tipo de “pacote de recursos”, com o qual o cracker consegue tornar o terminal num bot e pode ler as suas SMS, enviar e emular falsas mensagens na caixa de entrada.

Depois é uma reação em cadeia. Em poucos segundos as máquinas estão enviando SMS para os seus contatos e começam a infectar pessoas que supostamente estão recebendo mensagens confiáveis. Depois de detectado este esquema, os principais operadores chineses já conseguiram bloquear mais de 20 milhões de mensagens, quase nada. Mas ainda há os tais 100 mil smartphones infectados.

O perigo do download de APK de fontes desconhecidas

Mas porque é que isto tudo atinge estas proporções? Bom, basicamente porque na China a Google não tem a sua Play Store e os Androids por lá fazem uso de lojas online não oficiais com apps que não são fidedignas. Descarregam-se APKs para obter aplicativos, e por isso têm ativada a opção “Fontes desconhecidas”.

Só desta forma se chega a tal situação e também porque se apela à ingenuidade das pessoas, de um usuário que não tem noção destas consequências, de como um simples aplicativo pode capturar dados privados, além dos custos associados.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

China bloqueia vendas de antivírus Kaspersky e Symantec

symantec-kasperskyDepois do bloqueio feito pelo governo ao Windows 8 e ao Microsoft Office, as autoridades chinesas decidiram agora bloquear as vendas das soluções de segurança Kaspersky e Symantec.

Segundo se especula, este bloqueio teria sido uma forma de responder ao governo americano que recentemente acusou o governo chinês de os espionagem, no entanto, e mesmo que isso sirva de justificativa, fica sem explicação o motivo do bloqueio dos produtos da empresa russa Kaspesky.

Atualmente o mercado chines possui apenas cinco empresas capazes fornecer aplicações de segurança como são o caso da Qihoo, Venusteh, CAJinchen, Beijing Jiangmin e Rising.

Desta forma fica aberto o caminho para o governo chinês conseguir controlar os aplicativos de segurança daquele país de forma mais simples e dessa forma realizar verdadeiras ações de espionagem…

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech