App para Android rouba informações de motoristas e usuários do Uber

A Symantec descobriu um aplicativo malicioso que tem como alvo usuários e motoristas da Uber. No caso, o malware abre janelas de login em pop-ups, exigindo o email/nome de usuário e a senha da conta Uber — caso a vítima seja ludibriada, as informações são enviadas ao agente malicioso.

Segundo os pesquisadores que encontraram o malware, quando instalado no smartphone, ele utiliza links — deep links, como um acesso direto para páginas internas — com o próprio app original da Uber e exibe a localização exata do usuário/motorista no momento da ação. Dessa maneira, é mais fácil enganar a vítima.

Com uma conta Uber roubada em mãos, cibercriminosos podem realizar corridas e até vender o login na internet

“Para não alertar o usuário, o malware exibe a tela legítima do app que mostra a localização atual do usuário, o que não levantaria suspeitas normalmente”, comentou Dinesh Venkatesa, engenheiro da Symantec. “É um caso que, novamente, demonstra como os autores de malwares têm uma missão que nunca se acaba em encontrar novas técnicas de engenharia social, tudo para enganar e roubar os usuários”.

Felizmente, a Symantec deixa claro que o malware não encontrou caminho dentro da Google Play Store, então poucos usuários acabam sendo afetados. Em primeiro lugar, o usuário precisa ser ludibriado a baixar o app via phishing, por exemplo, para depois instalar o programa no celular de uma fonte desconhecida — e a maioria dos aparelhos tem essa capacidade travada por padrão.

Um porta-voz da Uber comentou sobre o caso e disse que, por isso, “é importante que os usuários baixem conteúdo apenas da Play Store”. “Contudo, queremos proteger nossos usuáruos e, caso aconteça um erro, é por isso que temos vários sistemas e controles de segurança para detectar e bloquear logins não autorizados”, finalizou.

Fonte: Tecmundo

Phishing que rouba credenciais do Gmail

Phishing é um método de ataque simples, que é baseado no desconhecimento da vítima — você pode saber mais sobre ele aqui. Acontece, muitos de vocês provavelmente sabem como identificar esses golpes e estão ilesos. Porém, um novo método está sendo espalhado pelo Gmail, e ele tem uma aparência que pode lhe enganar.

Como outros métodos de “pescaria”, ele começa de maneira simples: a vítima recebe um e-mail com um arquivo Word ou PDF como anexo. O arquivo é apresentado de maneira legítima pelo Gmail e, assim que a vítima clica no arquivo, ela é redirecionada para uma página de login da Google — como se você tivesse sido desconectado.

Acontece que essa página é falsa e ela que rouba as suas informações. Se a vítima não notar que a página não é legítima, ela vai escrever o endereço de e-mail e a senha para realizar o login.

Agora, como esse phishing engana o Gmail ao apresentar o arquivo Word ou PDF de maneira legítima? Na verdade, não é um arquivo dos formatos citados, mas uma imagem de como eles ficariam caso estivessem anexos.

Incrivelmente, quem notou o golpe não foi uma empresa de segurança, mas o youtuber Tom Scott — clique aqui para ver. De acordo com um tweet, ele comenta que percebeu o golpe porque a resolução de seu monitor é alta, e a página falsa havia ficado um pouco distorcida. Além disso, a URL da página não havia o padrão de segurança “https://”.

Fonte: Tecmundo

Novo golpe busca roubar as credenciais de usuários do facebook

facebook-webinjecA empresa de segurança ESET alerta sobre um novo scam que circula nas redes sociais com o objetivo de roubar senhas dos usuários. Para atrair as pessoas, os cibercriminosos utilizam vídeos de falsos sites no Facebook. Ao clicar sobre a publicação, a vítima acessa um link encurtado e é direcionada para uma página falsa.

Ao contrário de outras campanhas maliciosas que são ativadas por um único tipo de vídeo, o novo golpe utiliza cinco falsos sites, com mais de 30 tipos de vídeos. A técnica utilizada ajuda a ampliar o número de potenciais vítimas do ataque.

Uma vez que o vídeo é selecionado pelo usuário, a pessoa é direcionada para uma página, na qual é solicitado o compartilhamento do conteúdo na linha do tempo de seus amigos. Ao confirmar a opção, outra janela se abre e uma nova autenticação na rede social é requerida. No entanto, trata-se de um domínio totalmente diferente, que, na verdade, é uma página falsa onde o cibercriminoso rouba as credenciais da conta do usuário.

Segundo Camilo Di Jorge, gerente geral da ESET no Brasil, os atacantes utilizam golpes de engenharia social para enganar os usuários desavisados. “Recomendamos sempre verificar a URL para se certificar que está logado na página correta e seguir as orientações de segurança ao navegar nas redes sociais”, orienta.

Agradecemos ao Cobit e ao Davi, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital