Dicas para se proteger de ataques no Home Office

O trabalho remoto (home office ou fora do escritório) oferece grandes vantagens. Mas é preciso levar a sério a segurança dos dados e informações

trabalho remoto (eestá cada vez mais em pauta nas empresas e, quem aderiu, descreve grandes vantagens. Porém, um alerta se faz necessário: como tratar a questão da segurança dos dados e informações? O ponto inicial a se pensar é que quando o funcionário trabalha de casa existem dois cenários possíveis. No primeiro, o funcionário trabalha remotamente utilizando um computador corporativo. Já no segundo cenário, o trabalhador usa uma máquina própria para executar as tarefas do trabalho.

A primeira situação é, em termos de segurança, a mais ideal. Uma máquina corporativa está em compliance com as políticas de segurança da empresa. Nessa máquina, o usuário não possui acesso de administrador, ele só utiliza aplicativos e ferramentas liberados pela equipe de segurança. É possível fechar uma VPN (rede privada) com a empresa e ter o tráfego monitorado e seguro pela equipe de segurança corporativa.

Já com a máquina pessoal, o usuário que trabalha remotamente está muito mais vulnerável e aumenta o risco de exposição, tanto pessoal quanto das informações confidenciais da empresa. Provavelmente, ele não possui uma solução corporativa de antimalware, não consegue fechar uma VPN com a empresa e, talvez o mais preocupante, possui acesso administrativo, podendo executar malwares e abrir as portas da empresa para outras ameaças a qualquer momento.

Compartilho algumas dicas que podem ajudar a melhorar a segurança no home office.

1 – Prefira trabalhar com computadores corporativos

Como dissemos anteriormente, é preferencial que o funcionário, ao trabalhar remotamente, utilize um equipamento homologado pela empresa. Na impossibilidade disso, o computador precisa ter no mínimo uma boa solução de antimalware em funcionamento.

2 – Não se conecte a um Wi-Fi aberto

Uma rede wireless aberta é uma porta de entrada para hackers. Ao se conectar a uma rede wireless aberta você se expõe a riscos, podendo ter informações pessoais e corporativas comprometidas.

3 – Configure a rede doméstica corretamente

Poucas pessoas sabem, mas os vírus e emails maliciosos não são a única porta de entrada para um ataque. Em uma residência, configurar o wireless corretamente é muito importante para fechar uma porta de entrada para os criminosos. O modem utilizado para conexão em geral possui como usuário e senha padrão o clássico admin/admin. Isso permite que qualquer pessoa mal-intencionada configure o modem de sua casa, podendo redirecionar sua conexão para links maliciosos. Nós já identificamos em um cliente um caso onde o modem da casa de um executivo foi

comprometido dessa forma. Por isso, é preciso modificar o usuário e senha fornecendo mais segurança para esse ponto de acesso.

4 – Realize backups periodicamente

Nas empresas, é comum a realização de um backup periódico para evitar problemas como perdas de informações, seja em casos de incidente de segurança até, por exemplo, máquinas estragadas. O usuário quando se conecta remotamente, principalmente de um computador pessoal, acaba não fazendo o backup. O perigo disso está justamente na perda das informações, se a máquina acaba estragando, o funcionário perderá o trabalho feito, um prejuízo de tempo e dinheiro para a empresa.

5 – Tenha cuidado com as senhas e acessos

Ao trabalhar utilizando um computador pessoal, é recomendado que o funcionário utilize um perfil sem acesso administrativo, essa medida não impossibilita a entrada de malwares, mas é mais uma barreira que dificulta a ação dos criminosos. Utilize o perfil administrativo apenas para instalar os aplicativos imprescindíveis. Diferente da máquina homologada pela empresa, o computador pessoal não conta com uma política de troca de senhas. Portanto, o funcionário deve se lembrar de trocar suas senhas periodicamente, utilizando senhas complexas.

Fonte: IDG Now!

Cuidados com as permissões aos apps no Android

No que diz a respeito à infecção por malware, o Android possui um excelente mecanismo de defesa – o sistema de permissões de aplicativos. Ele define uma série de ações que são (ou não) permitidas a um app. Por definição, os aplicativos do Android funcionam em um sandbox – um ambiente isolado. Se querem acesso, editar ou deletar dados fora dessa “caixa de areia”, precisam de permissão do sistema.

Permissões são divididas em diversas categorias, mas iremos discutir apenas duas: normais e perigosas. Permissões normais cobrem ações como acessar internet, criar ícones, conexão de Bluetooth, e por aí vai. Essas são garantidas por definição e não requerem aprovação do usuário. Se um app precisa de uma “perigosa”, a confirmação é requerida.

Permissões perigosas

Essa categoria inclui nove grupos de permissões nas quais apps conectam-se de alguma forma com sua privacidade e segurança. Cada grupo contém diversas que um aplicativo pode requerer.

Se o usuário aprova uma permissão, o app recebe todas do mesmo grupo automaticamente, sem qualquer confirmação adicional. Por exemplo, se um aplicativo recebe permissão para ler SMS, então será capaz de enviar SMS, ler MMS, e realizar outras operações desse grupo.

Calendário / O que permite

  • Ler eventos armazenados no calendário (READ_CALENDAR).
  • Editar eventos antigos e criar novos (WRITE_CALENDAR)

Por que é perigoso: se você usa ativamente seu planejador diário, o aplicativo saberá tudo sobre sua rotina e talvez possa compartilhá-la com criminosos. Além disso, um aplicativo defeituoso pode acidentalmente apagar todas as reuniões importantes do calendário.

Câmera / O que permite

  • Acesso à câmera (CÂMERA) deixa o aplicativo usar seu celular para tirar fotos e gravar vídeos

Por que é perigoso: Um app pode gravar vídeos secretamente ou tirar fotos a qualquer momento.

Contatos / O que permite

  • Ler contatos (READ_CONTACTS)
  • Editar contatos ou adicionar novos (WRITE_CONTACTS)
  • Acessar a lista de contas (GET_ACCOUNTS)

Por que é perigoso: um aplicativo pode copiar toda sua agenda. Esses dados são altamente atrativos para spammers e falsários. Essa permissão também garante acesso a lista de todos os contatos usados em aplicativos no dispositivo – Google, Facebook, Instagram, e outros.

Localização/ O que permite

  • Acesso a sua localização aproximada (ACCESS_COARSE_LOCATION), fornecendo informações baseadas em dados da estação base de celular e pontos de acesso WiFi.
  • Acesso a sua localização exata (ACCESS_FINE_LOCATION), baseada em dados GPS.

Por que é perigoso: o aplicativo sabe onde você está o tempo inteiro. Pode por exemplo, permitir com que um ladrão entre na sua casa enquanto você está ausente.

Microfone / O que permite:

  • Gravar áudio do microfone (RECORD_AUDIO).

Por que é perigoso: o aplicativo pode gravar tudo que está sendo dito próximo ao seu celular. Todas as conversas. Não apenas quando você fala ao telefone, mas o dia inteiro.

Telefone / O que permite:

  • Ler o estado do telefone (READ_PHONE_STATE) permite ao aplicativo saber seu número, informações atuais de rede de celular, o status de chamadas ocorrendo e por aí vai.
  • Fazer chamadas (CALL_PHNONE)
  • Ver a lista de chamadas (READ_CALL_LOG)
  • Mudar a lista de chamadas (WRITE_CALL_LOG)
  • Adicionar uma mensagem de voz (ADD_VOICEMAIL)
  • Usar o VoIP (USE_SIP).
  • Processar permissões de chamadas (PROCESS_OUTGOING_CALLS) permite ao aplicativo ver quem está ligando, desligar o telefone ou redirecionar a chamada para outro número.

Por que é perigoso: ao fornecer permissão de telefone, você autorizava que o app faça praticamente qualquer coisa associada às comunicações por voz. Ele também saberá quando e para quem você ligar – e pode ligar para qualquer lugar, incluindo número pagos, por sua conta.

Sensores corporais / O que permite

  • (BODY_SENSORS) – essa permissão fornece acesso aos seus dados de saúde de certos sensores, como monitores cardíacos.

Por que é perigoso: se você usar acessórios como sensores corporais (não os sensores de movimento embutidos), o aplicativo recebe dados sobre o que está acontecendo com seu corpo.

SMS / O que permite

  • Enviar mensagens SMS (SEND_SMS)
  • Ler mensagens SMS salvas (READ_SMS)
  • Receber SMS (RECEIVE_SMS)
  • Receber WAP (RECEIVE_WAP_PUSH)
  • Receber MMS (RECEIVE_MMS).

Por que é perigoso: permite ao aplicativo receber e ler suas mensagens SMS e enviar (por sua conta, claro). Por exemplo, criminosos podem usar essa permissão para inscrever vítimas em serviços pagos indesejados.

Armazenamento / O que permite

  • Ler o cartão SD e outros pontos de armazenamento de dados (READ_EXTERNAL_STORAGE)
  • Salvar registros de armazenamento ou cartão SD (WRITE_EXTERNAL_STORAGE).

Por que é perigoso: o aplicativo pode ler, alterar, ou remover qualquer arquivo no telefone.

Fonte: Kaspersky blog

Como se proteger de Trojan banking no seu smartphone

mobile-banking1. O que são Trojans de mobile banking?

Todo smartphone é um computador compacto, com seus próprios sistema operacional e softwares. E como em qualquer PC, também são alvo de malware. Os trojans bancários estão entre as espécies mais perigosas: roubam dinheiro diretamente das contas bancárias de usuários de dispositivos móveis.

2. Quem está em risco?

Quem possui smartphone com aplicativos de mobile banking ou que compram utilizando apps de lojas ou compras dentro do aplicativo (games, por exemplo). Usuários Android estão sob maior risco: 98% desses malwares são projetados para o sistema do Google.

Ao longo de 2016, esses Trojans atacaram ativamente usuários da Rússia, Alemanha, e Austrália. Outros países entre os 10 alvos mais comuns estão a Coréia do Sul, Uzbequistão, China, Ucrânia, Dinamarca, Quirguistão e Turquia.

3. Eles são realmente tão perigosos?

Esse tipo de Trojan é considerado uma das ameaças mais significantes da década. Apenas em 2016, detectamos mais de 77.000 amostras de installers de mobile banking. Não há qualquer sinal de recuo.

4. Como mobile Trojans se infiltram em smartphones e tablets?

É difícil de acreditar, mas são os próprios usuários que os baixam. Na maioria das vezes os cibercriminosos disfarçam os Trojans de aplicativos legítimos e enganam as pessoas para instalarem o malware.

Cibercriminosos tendem a publicar aplicativos maliciosos em app stores alternativas, enviam mensagens de texto contendo URLs maliciosas, e às vezes chegam ao ponto de se infiltrar na Google Play.

5. É brincadeira, não é? Até mesmo a Google Play não é segura?

Infelizmente, a Google Play não é totalmente segura. Por mais que a empresa aplique uma série de medidas preventivas e para garantir a segurança dos aplicativos, ela não pode repelir 100% das ameaças. Usuários Android frequentemente são enganados para que baixem apps de música se passando por aplicativos legítimos. Tais aplicativos maliciosos incluem Trojans de mobile banking, como o notório Acecard.

6. Tenho um iPhone, então não tenho com o que me preocupar, não é?

Sim e não. Até o momento, não soubemos de iPhones atacados por Trojans bancários, mas aplicativos maliciosos já se infiltraram na App Store em diversas ocasiões. Por exemplo, por volta de seis meses atrás, o XcodeGhost infectou mais de 40 aplicativos iOS legítimos, incluindo um messenger extremamente popular na China, o WeChat.

Usuários de iPhone devem ficar alertas. A Apple não permite aplicativos de antivírus no iOS, de modo que uma vez que um Trojan consiga colocar seu plano em prática, os usuários terão de lidar com a ameaça sozinhos.

Contudo, se seu iPhone for desbloqueado, o risco é ainda maior. O jailbreak destrói toda a proteção construída pela Apple no sistema, tornando muito mais fácil infectá-lo.

7. Como exatamente o dinheiro é roubado?’

Normalmente, assim: uma vez que um aplicativo de mobile banking é aberto pelo usuário, o Trojan exibe sua própria interface sobrepondo a do banco. Ao inserir as credenciais, o malware rouba as informações.

Tenha ainda mais cuidado com aplicativos que requerem permissão para acessar SMS.

Para enganar o usuário, um Trojan de mobile banking tem de se passar pelo aplicativo de verdadeiro de maneira convincente. Os Trojans mais efetivos são capazes de personificar dezenas de aplicativos bancários, serviços de pagamento e até aplicativos de mensagem.

Trata-se de um estágio crítico no processo de roubar dinheiro – interceptar SMS com senhas provisórias enviadas pelo sistema do banco que integram a autenticação em dois fatores. Por isso que malwares de mobile banking precisam de permissão para acessar SMS.

Mobile Trojans podem roubar dinheiro em pequenas quantias ao longo de meses ou de uma vez.

8. Como identificar se meu celular foi infectado?

O sinal mais óbvio é a perda de dinheiro. Passe o pente fino na sua conta e nas transações regularmente. Mesmo que você não note algo suspeito e queira verificar seu telefone, use um bom antivírus para Android para escanear seu dispositivo.

9 .Quais Trojans são os mais perigosos?

O OpFake é um Trojan altamente especializado, capaz de copiar a interface de mais de 100 aplicativos bancários e financeiros. A família Acecard também é bem perigosa: capaz de imitar mais de 30 aplicativos bancários ou sobrepor qualquer aplicativo sob comando. Em 2016, os Trojans Asacub, Svpeng e Faketoken invadiram a Rússia.

10. Como posso me proteger?

Habilite as notificações via SMS para seu aplicativo de banco. Nem todos os banking trojans conseguem interceptar SMS, e em geral trata-se de uma forma muito efetiva de monitorar sua conta. Baixe aplicativos apenas das lojas oficiais: Google Play e App Store, entre outras. Analise com cuidado as concessões requeridas por cada aplicativo. Esses que requerem permissão para acessar SMS merecem atenção. Instale uma solução antivírus.

11. Roubaram meu dinheiro! E agora?

Contacte imediatamente seu banco e bloqueie seus cartões, interrompa as transações. Em alguns casos, existe uma chance de que seu dinheiro não esteja perdido ainda.

Esteja certo de remover apps maliciosos do seu dispositivo, e verifique seu celular com um antivírus.

Finalmente, lembre-se de ficar atento às respostas anteriores para evitar este tipo de situação no futuro.

Fonte: Kaspersky blog

Black Friday chegando….cuidado com as compras!

black_friday_2016A Black Friday, Cyber Monday, juntamente com o Natal, constituem a alta temporada de caça para os cibercriminosos. Enquanto você está tentando conseguir uma TV novinha ou uma calça jeans pelo preço de meias, bandidos estão tentando roubar seu dinheiro. Por exemplo, nossas estatísticas mostram que o número de páginas de phishing que tem por alvo dados financeiros aumenta em um terço nesta época.

Como se proteger e ainda se divertir fazendo compras na Black Friday? Temos dicas, mas primeiro deixe-nos descrever os tipos mais comuns de golpe a sua espera nessa temporada.

Fique de olho nas lojas falsas

A questão que mais impressiona com compras online é que basicamente você está trocando dinheiro pela promessa de que algo será entregue. Pense bem, durante um período de 1 a 7 dias, seu dinheiro já foi embora e tudo que você tem é um e-mail dizendo que seus bens estão a caminho.

Lojas falsas não têm porque manter promessas. Elas pegam seu dinheiro ou seus dados de cartão de crédito e desaparecem. Essas lojas tendem a ter três coisas em comum:

  • Você nunca ouviu falar delas;
  • Dependem muito de propaganda;
  • Oferecem descontos absurdos; como um iPhone novinho por R$ 400.

Se você der de cara com um negócio que parece bom demais para ser verdade, não caia. Tanto na Black Friday quanto nos outros dias, melhor comprar em sites que você já tenha tido alguma experiência.

Mais uma coisa: criminosos também tentam se passar por lojas populares para roubar dados de cartão de crédito. Então preste bastante atenção na URL. Se for algo como MarcadoLivre.com no lugar de MercadoLivre.com, não faça nada no site, especialmente inserir dados financeiros.

Não seja enganado por mensagens de entrega falsas

O phishing depende muito de engenharia social e para ela funcionar, depende da sua vontade de ter algo ou de estar acostumado a algo. Então, se você pediu um monte de coisas e está só esperando os pacotes aparecerem – como muita gente nessa época – um e-mail “Informações sobre seu pedido” ou “Confirmação de entrega” pode até parecer legítimo, e importante o suficiente para que você o abra, baixe um anexo ou clique em um link.

Esse cenário simples é a essência dos golpes de engenharia social envolvendo compras de fim de ano. O e-mail não é necessariamente legítimo. Pode ser enviado por criminosos que estão tentando te atrair para baixar malwares como banking Trojans ou ransomware, ou fazê-lo enviar seus dados pessoais. Então, antes de abrir, tenha certeza de que o remetente é legítimo.

Conheça seus contatos

Então, a Black Friday e a Cyber Monday foram cheias de oportunidades para comprar um monte de coisas úteis. E então você recebe uma mensagem que parece ser do seu banco informando que detectou atividades suspeitas em seu cartão de crédito. A mensagem orienta que você faça uma ligação para verificar se tem conhecimento de todas as compras.

É bastante fácil de acreditar, considerando quantas coisas você comprou em vários lugares, mas não se apresse para ligar para esse número na mensagem – ela pode levá-lo a cibercriminosos. Em vez disso, encontre o número oficial de seu banco e ligue para confirmar a autenticidade da mensagem. Se realmente houve atividade suspeita, vão orientá-lo.

Outras armadilhas

As possibilidades de phishing durante as vendas da Black Friday parecem infinitas, e os criminosos investem muito tempo para criar estratégias. Outro exemplo, um site falso pode oferecer cartões de presentes gratuitos em troca de suas informações. Claro, não há cartões. Não existe almoço grátis.

Outro site pode atrair vítimas com cupons baratos, incentivando quem quer economizar – essa é a promessa. Naturalmente, os sites legítimos de cupons existem, mas há também os mal-intencionados.

Esses truques são apenas a ponta do iceberg; Os cibercriminosos têm lançado novas ideias com bastante frequência, fazendo como vítimas desde heavy-users até usuários pouco frequentes. Fizemos uma lista com dicas que podem protegê-lo.

Mantenha-se alerta

Não estamos sugerindo que se torne paranoico, mas comprar online requer alguns cuidados. Pode parecer estragar a diversão, mas perder dinheiro é muito pior. Recomendamos que mantenha os olhos abertos o tempo todo. Sugestões:

  • Entenda o que é phishing e como evitá-lo.
  • Não clique em links suspeitos – podem levá-lo a malwares.
  • Sempre confirme se páginas online, cartas e mensagens de texto são verdadeiras.
  • Conte com uma solução de segurança confiável.
Fonte: Kaspersky blog

Não pague pelo resgate exigido pelos Ransomwares

no-no-ransomPagar o resgate exigido por um ransomware não assegura o retorno de seus arquivos de forma íntegra e segura. Pense nisso por um minuto: essas pessoas são criminosas que já o enganaram, infectaram seu computador com um malware e roubaram seus arquivos.
Quais são as chances de que cumprirão sua palavra depois de já terem o pagamento?

Sendo pessimista? Talvez, mas pesquisas recentes confirmam a ideia. Uma em cada três vítimas paga o resgate.
Mas apenas 20% das pessoas que pagaram recuperaram seus arquivos.

Andrei Mochola, diretor de negócios da Kaspersky Lab, comentou: “Alertamos que todas as vítimas de ransomware, seja uma grande organização ou usuários individuais, não paguem o resgate pedido por criminosos. Se você o fizer, você estará patrocinando o “negócio” dos cibercriminosos. E, como nosso estudo mostra, não existe garantia de que pagar o resgate trará seus arquivos de volta.”

Eis o que você deve fazer para proteger seus arquivos de ransomwares e recuperá-los caso já esteja infectado.

  • Faça backups de seus dados preciosos regularmente.
  • Use uma solução de segurança confiável. Não tem de ser necessariamente um produto da Kaspersky Lab, mas modéstia à parte, podemos assegurar que somos bons nisso.
  • Caso você esteja usando uma de nossas soluções de segurança, tenha certeza de nunca desativar o System Watcher. Essa função de segurança proativa é de grande ajuda no que diz respeito à proteção das mais novas espécies de malware, sendo especialmente efetiva contra ransomware.

Caso você seja um dos azarados que estão entre as vítimas de um criptor, não entre em pânico. Pode a partir de um sistema não infectado dar uma olhada no site no No More Ransom; onde podem ser encontradas ferramentas de desbloqueio capaz de recuperar seus arquivos, e sem ter de pagar nada por isso.

Fonte: Kaspersky blog

Muito cuidado com reviews suspeitos na Google play

google_playAlgumas vezes, usuários precisam de apps pouco usuais da loja de aplicativos Google Play. Isto é, aplicativos de desenvolvedores menores – diferente de nomes como Evernote, Dropbox, Internet Banking ou programas populares.

Milhares de apps como esses existem na Google Play. Saber qual baixar não é tarefa fácil. Usuários mais experientes recomendam os apps que foram baixados mais vezes, com melhor classificação, ou com maior número de avaliações positivas.

Isso parece fazer todo sentido: as chances de que um aplicativo baixado por muitos é útil são boas. Uma melhor classificação quer dizer que o usuário gostou do app. Muitas avaliações significam que o programa é popular. Juntos, esses três critérios são como o karma de um aplicativo.

Isso não quer dizer que aplicativos com poucos downloads são necessariamente ruins; ele pode simplesmente ser novo e a comunidade ainda não teve tempo de avaliá-lo. Contudo, downloads e reviews conjuntamente com pontuação consistem em uma forma viável de julgar.

Contudo, a questão não é simples assim: Por incrível que pareça, Trojans do Android podem baixar aplicativos silenciosamente para o smartphone do usuário, escrever reviews falsas e melhorar artificialmente a pontuação.

A ferramenta principal para que esse cenário ocorra são Trojans rootkits, um dos tipos de malware mais prolíficos. Esses trojans normalmente vêm em aplicativos de lojas de terceiros. Eles também podem entrar no smartphone por meio de spam por SMS ou anúncios maliciosos em sites.

Rootkits tem esse nome por conta de sua habilidade de obter acesso a “raiz” do sistema, com o objetivo de usufruir de privilégios de acesso em nível de sistema. Eles podem enviar SMS, baixar outros apps, e executar diversas tarefas sem o consentimento do usuário. Em alguns casos, conseguem aprontar usando a Google Play.

Por exemplo, o Guerilla, Trojan distribuído pelo rootkit Leech, tenta roubar as credenciais do usuário da Google Play. Então, fazendo uso do API da loja, se passando por um cliente, deixa reviews, downloads e classificações.

Isso apresenta uma oportunidade para cibercriminosos que podem habilitar smartphones infectados para comprar aplicativos inúteis. Eles ainda podem investir em outro modelo de negócio, vendendo aos desenvolvedores serviços com objetivo de melhorar a classificação de app – ou denegrir a de outro para beneficiar a concorrência.

As reviews já são uma questão mais complicada: avaliações idênticas pareceriam suspeitas, por mais que a linguagem pareça natural. Contudo, avaliações falsas, porém críveis não são tão incomuns: “Ótimo app, perfeito para mim!” ou “Tudo ótimo, apenas adicionem mais opções de idiomas”, entre outras.

Os malwares podem gerar uma base de dados com reviews típicas e usar trojans para escolher e postar avaliações aleatoriamente, tornando-as eventualmente bem naturais.

No fim, se resume a isso: você não deve acreditar cegamente nas avaliações e classificações da Google Play. Tudo bem, mas e agora? Como escolher um aplicativo?

Algumas dicas:

  1. Tente se ater a aplicativos criados por desenvolvedores confiáveis. Procure por um símbolo azul em formato de diamante, que indica desenvolvedores de confiança, determinados pela equipe do Google Play. Claro, nem todos os bons desenvolvedores possuem o diamante, mas o nome de um bom desenvolvedor tende a ser razoavelmente conhecido, faça uma pesquisa online.
  2. Leia avaliações. Sim, apesar da possibilidade de não serem verdadeiras, se um aplicativo vale a pena, ele terá avaliações detalhadas. Esses relatos são indispensáveis pelo menos no início, quando você precisa construir uma idéia inicial.
  3. Instale uma solução de segurança em seu dispositivo Android. A probabilidade de baixar um aplicativo malicioso da Google Play é relativamente pequena, mas esses apps são distribuídos por meio de SMS e anúncios maliciosos. Uma solução de segurança o poupará de se tornar fantoche de cibercriminosos postando avaliações falsas sem ter a menor ideia.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

ESET descobre versões falsas do App Prisma

falso_appPesquisadores da ESET descobriram versões falsas da Prisma, um popular app de manipulação fotográfica, na loja Google Play. Dentre delas foram detectados perigosos “trojan downloaders” – aplicativos maliciosos que baixam código nocivo sem o conhecimento do usuário.

Antes do lançamento da versão Prisma para Android, versões falsas de diferentes tipos se fazendo passar por esse aplicativo inundaram a loja da Google Play. Antes de serem removidas pelo Google após o anúncio da ESET, estas cópias falsas já haviam sido baixadas mais de 1,5 milhões de vezes.

O Prisma é um editor fotográfico original criado pela Prisma Labs, Inc. Após ter recebido excelentes classificações dadas pelos usuários iTunes, onde foi lançado originalmente, os usu[arios Android esperavam avidamente pela “sua” versão. Mas antes mesmo da data oficial de lançamento, versões falsas surgiram na loja para alimentar a impaciência de quem a esperava.

“A maior parte dos apps falsos Prisma encontradas na loja Google Play não tinham qualquer funcionalidade de edição de fotos; no seu lugar surgiram anúncios de publicidade que levavam o usuários a questionários falsos produzidos para obter informação pessoal do usuário, desde dados a cartões de crédito e até assinatura de serviços SMS muito caros” comentou Lukás Štefanko, pesquisador da ESET.

Os mais perigosos e falsos Apps Prisma que foram encontrados no Google Play antes da saída da app oficial foram Trojan Downloaders detetados pela ESET como Android/ TrojanDownloader.Agent.GY. Eles podiam reenviar informação sobre o dispositivo para o servidor C&C e, por pedido, fazer o download de módulos adicionais para depois executá-los.

Devido às suas capacidades de download, a família de malware Android /TrojanDownloader.Agent.GY constitui um sério risco para mais de 10.000 usuários Android que instalaram estes perigosos apps antes de terem sido apagados da loja Google Play.

“Sabiamos que a app Prisma era muito aguardada pelos usuários Android, devido à sua popularidade na plataforma iOS. Estas situações normalmente atraem criminosos que lançam apps falsos – como imitações com várias derivações, desde tutoriais a fraudes – aproveitando as ondas de entusiasmo frente a chegada de um aguardado aplicativo a loja do Google Play”, alerta Lukás Štefanko.

Recomendações ESET

Seguir as regras mais básicas para manter ”os aplicativos Android limpos”:

  • Fazer o download somente a partir de fontes seguras;
  • Consultar comentários e avaliações de outros usuários e ter em atenção aos pontos negativos (as boas críticas podem ser fabricadas”);
  • Ler os termos e condições das Apps, com foco nas permissões;
  • Utilizar uma solução de segurança de qualidade reconhecida;
  • Quando existe grande entusiasmo em torno de um determinado aplicativo, levar em conta os conselhos adicionais:
  • Provavelmente irá encontrar imitações ao longo da pesquisa que surgirão ao lado do app original, portanto tenha mais cuidado que o habitual;
  • Atente ao nome do App e em quem o assina – ambos os dados devem estar perfeitamente conjugados, não apenas com um visual informativo que seja parecido.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ESET blog