Possibilidade: Chrome com bloqueador de mineração de criptomoedas

O crescimento da “cultura das criptomoedas” tem tornado termos como minerar, ethereum e bitcoin cada vez mais populares. Mais do que isso, muitos sites têm apostado nesse novo setor da economia para ganhar dinheiro e, dessa forma, deixar de oferecer anúncios em suas interfaces. Contudo, a medida gera certa polêmica.

Depois de inúmeros casos de páginas que se utilizavam dos recursos das máquinas de seus visitantes para minerar criptomoedas, a Google considera implementar um bloqueador automático desse tipo de ação no Chrome. A ideia é que a mineração não ocorra sem a anuência do usuário, que deve ser alertado e concordar em “emprestar” a sua máquina para tal fim.

A ideia de que isso pode acontecer veio de um dos engenheiros responsáveis pelo Chrome. Ojan Vafai publicou no fórum oficial de discussão de desenvolvedores do projeto Chromium que eles “deveriam fazer algo a respeito” da prática cada vez mais comum de usar a CPU da audiência de um site para minerar bitcoins.

Método

O método proposto por Vafai é informar ao usuário quando o navegador identifica que uma página consome uma determinada quantidade da CPU por um certo período de tempo. Neste caso, a medida inicial sugerida por ele é “colocar a página no ‘modo de economia de bateria’”, reduzindo o consumo de recursos e deixando o usuário decidir se quer ou não voltar ao normal.

As discussões sobre essa possibilidade estão apenas começando, então é cedo para saber se elas prosperarão dentro da comunidade de desenvolvedores da Google. A possibilidade levantada pelo engenheiro do Chrome faz todo sentido, visto que o consumo de CPU pode tornar não apenas a navegação, mas o desempenho geral do PC mais lento, capaz de prejudicar significativamente a experiência de usuário.

Fonte: Tecmundo

Conheça o Google Cleanup

O Google acaba de elevar o nível de segurança e adicionar novas funcionalidades ao Chrome para Windows que vão alertar o usuário em caso de qualquer comportamento suspeito.

A primeira das novidades é que o Chrome a partir de agora vai detectar se as configurações padrões do navegador foram alteradas sem o consentimento do usuário.

Isso ocorre muito comumente quando você está instalando algum software novo e ele possui algumas outras ferramentas para mudar a página inicial do navegador ou o padrão de busca, o que é extremamente irritante.

Agora com o essa novidade do Chrome, mesmo se você ativar isso sem querer, poderá restaurar o navegador para as configurações anteriores em um simples clique.

Outra novidade muito interessante para os usuários do Chrome no Windows é que o navegador poderá avisar o usuário de um software potencialmente perigoso no seu próprio computador.

Isso mesmo! Não é apenas um site que esteja infectado, mas também um programa instalado no Windows que possa interferir no uso e segurança do Google Chrome.

Chamado de Cleanup, o Google afirma que esse recurso não é uma proposta genérica para um antivírus! “Ele apenas remove softwares que não estão de acordo com a nossa política de softwares indesejados”, afirma o Google em nota oficial.

O Google trabalhou em conjunto com a ESET para realizar esse grande feito no Chrome.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: tudocelular

Novo malware tem como foco usuários do Chrome

A Unit 42, equipe de pesquisa da Palo Alto Networks, identificou uma mudança no comportamento de um grupo de criminosos virtuais visando usuários do navegador Google Chrome com ataques que incluíam engenharia social para distribuir um malware.

Nos últimos meses, a campanha criminosa conhecida como EITest estava fazendo a distribuição de ransomwares como o Spora e o Mole, mas no final de agosto o modo de operação foi alterado para outro tipo de ameaça. Se as amostras recentes servirem de indicativo, houve a infecção de servidores Windows com NetSupport Manager, ferramenta de acesso remoto.

A equipe da Unit 42 fez uma análise utilizando “HoeflerText popups”, uma técnica para ludibriar as vítimas a instalar malware em suas máquinas, para compreender como os agentes por trás do ElTest estão operando. Os resultados mostraram que o grupo invade páginas selecionadas por meio de engenharia social, na qual é feita uma pesquisa dos costumes da vítima, incluindo aqui os sites que visita, quando e por qual navegador. Ao entrar em um website comprometido, o alvo do ataque recebe uma mensagem como a mostrada na figura mais acima.

Após clicar em “update”, outra mensagem aparece direcionando a vítima para o download do arquivo “Font_Chrome.exe”, sendo este o malware para tomar controle da máquina.

Histórico e atividade recente

Em dezembro de 2016, a campanha ElTest começou a usar pop-ups HoeflerText para distribuir malwares, e desde o final de janeiro deste ano vem sendo registrado ransomware nestes pop-ups. Esse método desapareceu por semanas, voltando em julho de 2017 com o envio da ameaça Mole no arquivo Font_Chrome.exe. Tal ação foi encerrada no final do mesmo mês, mas retornou em agosto de 2017 com um tipo diferente de malware enviado sob o mesmo nome de arquivo.

As análises também mostram que o tráfego de rede segue dois caminhos distintos. Quem utiliza o Internet Explorer como navegador, por exemplo, recebe um alerta de antivírus falso com um número de telefone para uma fraude de suporte técnico, enquanto quem está no Chrome visualiza um pop-up HoeflerText que oferece o malware disfarçado como Font_Chrome.exe.

Sendo assim, fique atento caso perceba algo do gênero enquanto estiver navegando na rede utilizando o Chrome – especialmente se receber algo com uma mensagem “HoeflerText font wasn’t found”.

Fonte: Tecmundo

Extensão do Chrome era utilizada para Golpes

Uma extensão do Chrome usada por cibercriminosos brasileiros foi removida pelo Google da loja de aplicativos do navegador. Ela tinha como alvo usuários corporativos, com o objetivo de roubar credenciais bancárias.

Os hackers usavam redes sociais para identificar as pessoas dentro das empresas responsáveis por transações financeiras. Então eles ligavam para as vítimas e pediam a atualização no módulo de segurança do banco, sem a qual o acesso à conta seria bloqueado.

As vítimas instalavam uma extensão do Chrome chamada Interface Online (veja abaixo), da Internet Security Online.

Renato Marinho, diretor de pesquisa da Morphus Labs e membro do SANS Internet Storm Center, divulgou o golpe. Ele disse que os hackers estão concentrados em apenas alguns alvos corporativos e o malware tem relativamente poucas detecções no VirusTotal.

Fabio Assolini, analista sênior de malware da Kaspersky no Brasil, disse que o ataque foi encontrado em 8 de agosto e os servidores de comando e controle foram identificados e bloqueados pelos produtos da empresa. Mas o servidor C2 ainda está funcionando, afirma Marinho. Ele confirmou que este não era um ataque generalizado e que outros atacantes usaram extensões maliciosas em outros ataques no Brasil, incluindo alguns que visam boletos.

O telefonema tinha instruções sobre como atualizar o suposto módulo de segurança. A vítima devia acessar um endereço web e, ao clicar em “Instalar”, era redirecionada para a página da extensão na Chrome Store. O código malicioso capturava os dados inseridos na página do banco.

Fonte: Kaspersky

Descoberta falha grave de segurança no Chrome

Uma falha grave foi encontrada no Google Chrome, especificamente na versão 59. Segundo o pesquisador @lupus_cyber, o navegador possui uma vulnerabilidade de zero dia que permite a execução de um código remoto. Dessa maneira, um invasor poderia executar um código de comando no sistema para, por exemplo, monitorar as atividades do computador — e ainda com a possibilidade de roubar dados sensíveis do usuário, como senhas de email, redes sociais e internet banking.

 

Segundo o pesquisador, o exploit está na versão Google Chrome 59.0.3071.86 e 59.0.3071.115. Além disso, os parâmetros do exploit são: Bypasses ASLR, Bypasses DEP / W ^ X e Bypasses EMET Version 5.52± .
A google ainda não se manifestou sobre essa falha de segurança.
Ficamos na expectativa da liberação de uma correção em caráter emergencial.

Fonte: Tecmundo

Falha no Chrome possibilita o roubo de senhas

Se explorada com sucesso, a falha no navegador permite que o criminoso instale e execute automaticamente um arquivo malicioso que poderá roubar senhas e nomes de usuário.

O pesquisador de segurança Bosko Stankovic, da DefenseCode, detalhou o processo para o roubo de credenciais, que começa com o usuário sendo enganado para que ele baixe e execute um arquivo no formato . scf (Windows Explorer Shell Command File) disfarçado como um ícone para mostrar a área de trabalho. Esse formato existe desde a época do Windows 98.

O arquivo pode então ser usado para enganar o Windows e fazer com que ele tente se logar em um servidor SMB controlado remotamente pelo criminoso. Este servidor capturará o hash da senha do usuário usada para autenticação.

O hash poderá ser quebrado offline ou usado pelo criminoso para se passar pela vítima em um serviço, como o Microsoft Exchange, que aceita o mesmo tipo de autenticação baseada em NTLM.

O ataque se aproveita da forma como o navegador do Google e o Windows lidam com arquivos no formato .scf. O problema no Google Chrome é que ele não toma os mesmos cuidados com arquivos .scf que toma com os no formato .lnk, que recebem uma extensão .download.

Os arquivos .lnk começaram a receber a extensão depois que foi descoberto que hackers a serviço de agências governamentais estavam utilizando arquivos neste formato para infectar dispositivos com Windows com o malware Stuxnet.

O Google confirmou que está trabalhando em uma correção para a falha no Google Chrome e que ela também afeta outras versões do Windows além do Windows 10.

Um segundo problema com o navegador é que ele depende do comportamento padrão do Windows após o download de arquivos no formato formato .scf. Segundo Stankovic, o Google Chrome baixa automaticamente arquivos considerados como “seguros”.

Isso pode parecer algo positivo caso o usuário precise executar manualmente o arquivo, mas no Windows o arquivo .scf iniciará a requisição de autenticação no servidor SMB do criminoso assim que o diretório de download for aberto no Explorador de Arquivos.

Não é necessário clicar nele ou abrir o arquivo – o Explorador de Arquivos tentará exibir o “ícone” automaticamente.

Stankovic testou o diversos antivírus e nenhum deles foi capaz de barrar os arquivos formato .scf.

Até que uma correção definitiva seja disponibilizada, os usuários do navegador do Google podem se proteger temporariamente desativando os downloads automáticos, o que pode ser feito marcando a opção abaixo, ou restringindo/desativando o tráfego do protocolo SMB:Esta falha depende de dois fatores, que aparentemente podem facilmente ser encontrados. Por um lado, a facilidade nos downloads oferecida pelo Chrome e por outro, a falta de controle sobre os arquivos SCF e suas ações.

Agradecemos ao Domingos, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: R7 e  pplware

Chrome pode lançar bloqueador de anúncios nativo

O navegador Chrome pode em breve ganhar um recurso nativo para filtrar anúncios indesejáveis, tanto na versão mobile quanto na desktop. Esse tipo de ferramenta vem ganhando popularidade a cada ano, e a Google quer melhorar a experiência de navegação para os usuários, além de, principalmente, manter o controle no setor de publicidade online.

Ad-blockers cresceram 26% nas máquinas de mesa dos Estados Unidos nos últimos anos

O ad-blocker teria o suporte da comunidade Coalition for Better Ads, grupo do qual também fazem parte Facebook, Reuters, AppNexus e outras grandes da seara midiática. Em março, as empresas lançaram uma espécie de “manual” de bom uso, que repudia popups, vídeos automáticos com som ligado e veiculação com temporizadores de contagem regressiva.

Segundo o The Wall Street Journal, a Gigante das Buscas estaria até mesmo pensando em bloquear toda comunicação de marketing oriunda de sites que estampam mensagens comerciais consideradas ofensivas, em vez da promoção individual. Ou seja, os donos das páginas teriam que monitorar o conteúdo de seus domínios para continuar ativos no browser.
Jogada defensiva

A Google estaria especialmente de olho no crescimento do poder dos pequenos grupos que vêm lucrando com o aumento de 26% de ad-blocker nas máquinas de mesa dos Estados Unidos nas últimas temporadas. As terceirizadas cobram taxas em troca do “passe” de conteúdo e a companhia de Mountain View já injeta verba considerável no programa “Acceptable Ads”, da Eyeo GmbH, desenvolvedora de um dos softwares mais famosos do gênero, o Adblock Plus.

Chrome está em quase 50% dos desktops nos EUA

O aumento da concorrência entre os mediadores de publicidade online preocupa a Gigante das Buscas, que lucrou nada menos do que US$ 26 bilhões no setor em 2016. Ter outras empresas monitorando o fluxo significa essa quantia cada vez mais diluída e preocupa os parceiros que até então tinham “acesso total” no navegador.

Como o Chrome está em quase 50% dos desktops no território dos Estados Unidos, ter uma avaliação nativa é também uma jogada defensiva. Contudo, por enquanto ninguém confirmou oficialmente essas mudanças, que podem até mesmo ser arquivadas.

Fonte: Tecmundo