Milhões de PCs são usados como mineradores criptomoeda sem consentimento

De acordo com informações recentes, mais de 500 milhões de PCs estão sendo usados para mineração de Bitcoin e outras moedas virtuais sem o consentimento dos usuários.

Segundo a pesquisa realizada pela AdGuard, desenvolvedora do bloqueador de anúncios com o mesmo nome, ela encontrou 220 sites populares que utilizam os PCs dos visitantes para mineração das moedas virtuais sem o seu consentimento.

Os sites fazem isso executando scripts como o CoinHive em segundo plano quando os usuários visitam os sites.

O maior número de PCs infectados com este tipo de script está nos Estados Unidos. A índia fica em segundo lugar, seguida pela Rússia e pelo Brasil.

Depois de infectar o computador, o script passa a utilizar o processador do computador do usuário para mineração de Bitcoin e outras moedas virtuais. Com isso o PC acaba ficando lento, já que seus recursos estão sendo utilizados pelo script.

Os pesquisadores encontraram o script em sites com reputação “questionável”, mas no futuro é bem possível que este tipo de coisa se torne uma forma comum de fazer dinheiro na Web.

O CoinHive foi lançado em 14 de setembro e embora sua presença em 220 sites pareça algo pequeno, o crescimento no seu uso foi bem rápido.

Bloqueadores de anúncios como o próprio AdGuard e o Adblock Plus já são capazes de detectar e bloquear o CoinHive. Alguns softwares antivírus, como o Bitdefender Free na imagem abaixo, também são capazes de detectá-lo e removê-lo do computador.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Cuidado com os sites falsos de emprego que podem contaminar seu PC

emprego_fakeCriminosos estão usando falsos sites de emprego para atrair vítimas. De acordo com a Kaspersky Lab, diante do aumento da taxa de desemprego no país, os hackers usam nomes de grandes empresas e lojas que costumam contratar funcionários no final do ano, divulgando vagas que não existem e usando um falso formulário de cadastro, que deve ser baixado, para espalhar um trojan capaz de roubar dados bancários.

“Pessoas interessadas em encontrar vagas de emprego on-line devem ficar muito atentas para não cair nessas armadilhas. Os sites criados pelos cibercriminosos são quase idênticos aos verdadeiros, mas foram registrados por criminosos para infectar visitantes e muita gente desempregada pode cair no golpe”, explica Fabio Assolini, analista de segurança da Kaspersky.

Confira algumas dicas para não se tornar mais uma vítima:

1. Busque vagas de emprego em sites conhecidos

Dê preferência para agências de emprego conhecidas ou busque uma vaga visitando diretamente o site da empresa de interesse. Não confie em vagas divulgadas em redes sociais ou recebidas por e-mail, sem que você as tenha solicitado

2. Em caso de dúvida, consulte o Registro.br

Se encontrar um site desconhecido ou suspeito, use o serviço de “who is” do Registro.br, que informa quem é o dono do site. O site de uma grande empresa varejista ou de uma agência de empregos estará registrado sob o nome da empresa, e não de uma pessoa física, que registrou o domínio recentemente, usando uma conta de e-mail gratuita.

3. Não confie em resultados patrocinados que aparecem em sites de busca

Cibercriminosos brasileiros têm constantemente comprado anúncios patrocinados para que seus sites falsos apareçam entre os primeiros resultados no momento da busca. Digite o endereço do site que quer visitar diretamente no navegador, evitando clicar nos links patrocinados.

4. Não confie em arquivos executáveis baixados de sites

Para enganar as vítimas, os criminosos brasileiros têm usado arquivos de script, com as extensões JS, JSE, VB e VBE, entre outras, e anexos em mensagens de e-mail ou em arquivos compactados. Arquivos com essas extensões são potencialmente maliciosos e podem infectar seu computador se forem abertos.

Fonte: Olhar Digital

Trojan na Google Play: centanas de apps contaminados

malware-androidAconselhamos com frequência que usuários Android baixem aplicativos apenas da loja oficial. É muito mais seguro procurar aplicativos na Google Play porque todos os apps passam por controle rigoroso com diversos critérios de segurança que somente se aprovados em todos, os aplicativos são publicados.

Contudo, aplicativos intrusos se infiltraram no Google Play algumas vezes. Recentemente, em um grande incidente, mais de 400 aplicativos na Google Play (e quase 3000 em outras app stores) portavam o Trojan DressCode.

O malware tem nome engraçado por conta de sua primeira aparição: o Trojan foi detectado em agosto por pesquisadores em aplicativos de dress-up – jogos voltados para garotas. Um desses jogos foi baixado entre 100.000 a 500.000 vezes da Play. Outros aplicativos com o Trojan foram encontrados -mais de 400, por volta de 40 na Google Play. Os pesquisadores avisaram o Google e a empresa deletou os apps da loja.

Contudo, outro grupo de pesquisadores se interessou pelo Trojan e decidiu investigar mais a fundo e em diversas app stores. Dois dias depois, a equipe encontrou quase 3000 apps infectados com o DressCode; mais de 400 na Google Play. A PSafe informa ter identificado ao menos 500 apps contaminados.

A maioria dos aplicativos infectados são jogos ou aplicativos relacionados – por exemplo, apps com dicas e modificações. Entre os maliciosos haviam diversos melhoradores de performance, otimizadores, e outras pseudo-utilidades.

O maior problema com o DressCode é que ele é difícil de detectar. O código do Trojan é muito pequeno comparado com o de seu programa carregador. Talvez seja por isso que muitos dos infectados passaram no processo de aprovação do Google Play.

O que o DressCode faz?

Em geral, o objetivo do DressCode é estabelecer conexão com um servidor de comando e controle, que envia comandos ao Trojan, deixando-o inativo e tornando sua detecção naquele momento impossível. Quando o criminoso decide usar o dispositivo infectado, pode despertar o Trojan, tornando o smartphone ou tablet em um servidor proxy, e usá-lo para redirecionar o tráfego da Internet.

Como os cibercriminosos lucram com isso?

Primeiro, os dispositivos infectados podem ser usados como parte de uma botnet como caminho para certos endereços de IP. Esse método permite que criminosos gerem tráfego, clicks em banners e URLs pagos, além de organizar ataques DDoS contra sites alvo.

Segundo, se um dispositivo (digamos, um smartphone corporativo) pode acessar algumas redes locais, os autores poderiam obter acesso a toda essa rede por meio daquele único smartphone, colocando suas garras em dados sensíveis.

Esse é o caso no qual nosso conselho usual – baixe aplicativos das lojas oficiais – não é suficiente. É verdade que a Google Play tem uma taxa muito menor de aplicativos maliciosos comparados com outras lojas Android, mas 400 aplicativos infectados de uma vez não é pouca coisa. Além do mais, eles incluem módulos de grandes sucessos como Minecraft e “GTA 5”, baixados mais de 500.000 vezes.

Pode-se diminuir a lista de recomendações usuais para apenas duas coisas:

  • Tenha cuidado ao clicar em “Baixar”. Antes de instalar um aplicativo desconhecido, verifique as avaliações deixadas por usuários de maneira crítica, analise a lista de permissões com cuidado. Infelizmente, você não pode confiar nas reviews da Google Play, mas pelo menos alguma ideia elas podem dar a respeito da confiabilidade de um aplicativo;
  • Instale uma boa solução de segurança em seus aplicativos mobile.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog e PSafe

Apenas 1 foto pode vir a contaminar sistemas da Apple

apple_malwareUma nova vulnerabilidade descoberta nos sistemas operacionais da Apple permite que criminosos possam invadir um dispositivo apenas compartilhando uma imagem em mensageiros. A falha afeta o iOS, Mac OS X(macOS), TvOS e watchOS e foi descoberta por pesquisadores da Cisco.

Caso seja explorado, o problema pode ser usado para roubar senhas e arquivos, além de executar códigos remotos automaticamente no equipamento sem o consentimento do usuário. A Apple afirma que já corrigiu o erro e pede que os usuários atualizem seus softwares em todos os aparelhos.

Para se aproveitarem da falha, os criminosos criam uma imagem contaminada com código malicioso nos formatos TIFF, OpenEXR, Collada ou BMP. Em seguida, é necessário fazer com que a vítima abra o arquivo, o que pode ser feito enviando-o por e-mail, mensageiros ou compartilhando o link de um site que hospede a imagem.

O perigo desta falha é que ela, muitas vezes, não requer que o usuário abra o arquivo enviado, uma vez que muitos softwares o fazem automaticamente para poder exibir seu conteúdo. Quando é aberta, ocorre um processo chamado de buffer overflow, que faz com que o sistema escreva memórias no local errado do disco, o que permite a execução de códigos sem o conhecimento ou consentimento do usuário.
Este código, por sua vez, pode ser usado para vários fins diferentes, alguns dos mais comuns são roubar senhas ou dados bancários e até mesmo criar formas para que o dispositivo seja controlado remotamente.

Falha semelhante no Android

O processo é semelhante ao Stagefright, um bug do Android que foi descoberto e corrigido em 2015. A falha era usada para esconder códigos em arquivos de vídeo que eram reproduzidos automaticamente ao ser enviados por MMS.
A correção para a vulnerabilidade já foi lançada pela Apple para todos os seus sistemas operacionais e a recomendação é que os usuários atualizem seus dispositivos para as versões mais atuais o mais rápido possível. Enquanto isto não ocorre, uma precaução é evitar abrir qualquer link ou e-mail suspeito recebido.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Pesquisador afirma: vídeos do You Tube podem contaminar smartphones

youtubeO YouTube conta com uma infinidade de vídeos, dos mais comuns aos mais estranhos. E, de acordo com um professor da Universidade Georgetown, nos Estados Unidos, até arquivos perigosos que podem acabar travando seu smartphone.

Segundo Micah Sheer, a possibilidade é recente e tem aumentado porque as pessoas estão começando a usar com mais frequência os softwares de voz. “Não funciona com todos ao mesmo tempo, mas é um jogo de números. Se 1 milhão de pessoas assistir um vídeo com uma mensagem secreta incorporada, 10 mil pessoas que estão por perto podem estar usando softwares do tipo nas proximidades. Se 5 mil dessas pessoas carregar um malware, eles estarão sob a posse de um criminoso”, explica o professor.

Isso funciona mais ou menos como uma ativação involuntária da Siri ou do Google Now quando o smartphone “ouve” algum som que se pareça com “Hey Siri” ou “Ok Google”.

Ainda não foram registrados casos do tipo, mas apesar de a possibilidade ser pequena, é importante prestar atenção.

Agradecemos ao Davi, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Sintomas de que seu Android foi contaminado

android_vulnerabilidadeAnos atrás, havia um mito de que somente o Windows pegava vírus, pois o Linux ou o Mac OS, da Apple, seriam imunes. Hoje, todos já sabem que isso não era verdade e que somente havia mais malwares para o sistema da Microsoft porque havia muito mais consumidores o utilizando. A conta é simples: crackers investem em ameaças que possam atingir o maior número de pessoas possível.

Logo, não nos surpreende que existam muito mais ameaças para o Android do que para os outros sistemas portáteis. Pois é, infelizmente há uma grande quantidade de malwares na internet, todos prontos para infectar o seu aparelho, mas como saber se o seu smartphone está passando por isso? Prepare-se para conhecer alguns dos principais sintomas disso — leia também este guia sobre ameaças digitais.

1. Anúncios estranhos
Você já está mais do que acostumado a navegar na internet e ver anúncios sendo veiculados nos seus sites favoritos, games e até mesmo em apps gratuitos. Você também deve saber que existe um certo padrão neles, ainda mais quando falamos sobre aqueles que são autorizados pela Google a serem colocados no ar. Logo, não é muito difícil perceber quando existe algo errado.
Propagandas sobre algo que você nunca viu ou pesquisou, anúncios eróticos e outros materiais suspeitos podem ser a manifestação de algum malware. Isso acontece porque arquivos maliciosos podem ser usados para criar atalhos entre o seu aparelho e servidores ilegais — ou seja, basta clicar para ser levado a páginas pedindo seus dados, por exemplo. Por isso, fique muito atento a esse tipo de propaganda.

2. Ações suspeitas
Arquivos corrompidos, processos sendo interrompidos, funcionamento fora do comum e outras anomalias desse tipo… Todos esses exemplos podem ser indicativos de que alguns processos não autorizados estão corrompendo o seu equipamento. Aplicativos se comportando de maneira suspeita também podem ser sinal de infecção — e não existe sinal mais claro do que uma mensagem sendo enviada sem sua autorização.

3. Dificuldade de navegar
Como acabamos de dizer, há muitos malwares que tentam fazer com que você seja levado a páginas indesejadas que pedem dados bancários e outras informações pessoais. Uma das táticas mais comuns é a utilização de servidores DNS falsos. Quando seu smartphone está infectado com algo que trabalha assim, você pode digitar um endereço e ser levado para outro sem querer.
Por isso, fique atento ao seu navegador. Redirecionamentos não autorizados, abertura de páginas suspeitas (que parecem falsas) e lentidão anormal na navegação podem ser sintomas de que o seu aparelho está infectado. É sempre bom prestar atenção nesses pequenos detalhes.

4. Uso de dados
Não é todo mundo que tem paciência para isso, mas conferir como estão sendo gastos os seus dados de redes móveis é uma ótima ideia. Além de garantir economia dos planos, você também pode descobrir ameaças quase invisíveis por meio desse processo. Sabe por quê? Porque malwares podem fazer troca de dados com servidores remotos durante o tempo todo.
Isso não acontece apenas quando você está conectado à WiFi, mas também nas redes móveis. Logo, você poderá perceber que seus dados estão sendo usados de uma maneira anormal. Vale a pena ficar de olho nesse tipo de informação.

5. Bateria
Assim como acontece com os dados de redes móveis, os malwares também podem consumir processos do aparelho. O resultado dessas duas demandas é um consumo excessivo de bateria dos dispositivos — algo que é bem mais visível do que apenas a utilização de dados de internet. Se o seu smartphone está descarregando mais rápido que o normal, é bom ficar de olho.

6. Bluetooth
Este tipo de malware é menos comum, mas existem algumas ameaças que se aproveitam de conexões Bluetooth abertas para fazer o roubo de dados ou ampliar as infecções. O sintoma principal disso está na ativação de conexões Bluetooth mesmo que você não a tenha ordenado.

Se você está desconfiado de que seu aparelho está mesmo infectado, é recomendado que você instale algum aplicativo antivírus para fazer a varredura. Dessa forma, você garante que seus dados vão continuar seguros e longe dos criminosos. Atenção: não faça transações bancárias por smartphones que estejam com suspeita de infecção.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria,

Fonte: Tecmundo

Download do último Star Wars associado a malware

star_wars_malwareNão há muito tempo atrás, em uma galáxia não muito distante, um grupo de cibercriminosos decidiu se aproveitar da Guerra nas Estrelas para infectar os seus fãs mais impacientes.

Muitas pessoas não podem esperar para assistir Star Wars: The Force Awakens, e isto é algo que os cibercriminosos sabem muito bem. Por isso é que aparecem muitos links que teoricamente permitem baixar o novo filme da saga. Como muitos de vocês podem imaginar, estes links não incluem o filme, eles apenas infectam você! Uma ideia digna do Darth Vader!

Podemos encontrar estes links em sites populares de download, junto com vários comentários dos usuários que alertam sobre o verdadeiro objetivo destes links: instalar malware nos aparelhos dos usuários.

É fácil evitar ser mais uma vítima deste tipo de fraude: simplesmente evite clicar em links suspeitos.

Como master Yoda diz: “Patience you must have, my young Padawan”.

O lado negro da força é muito tentador, mas não deixe ele dominar você!:)

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog