WhatsApp pode não estar protegendo totalmente os seus dados

Se você tem um smartphone, é bem provável que tenha o WhatsApp instalado. O aplicativo adicionou nos últimos meses a encriptação de ponta a ponta como camada extra (e necessária) para a segurança de seus usuários. Contudo, algumas indicações vazadas na internet mostram que o WhatsApp não está protegendo a sua privacidade de maneira completa: endereços privados de IP são visíveis para servidores externos.

Outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Isso significa que o protocolo fica visível em servidores que não são do WhatsApp. Assim que você compartilha links de outros sites dentro do aplicativo, os servidores e os bots do WhatsApp agem para garantir a integridade dos dados referentes ao link — isso para garantir se o domínio não é falso ou malicioso. Caso você se lembre, quando um link é compartilhado, um “preview” da página é mostrado na tela de conversa, com uma imagem e o título de uma matéria, por exemplo.

O problema acontece nesta tarefa — também chamada de ping, baseado no protocolo ICMP. Ao partir para um domínio fora do WhatsApp, é necessária uma conexão que inclui o IP do usuário. Então, os sites estão conseguindo enxergar este IP privado. Ou seja: servidores de outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Fonte: Tecmundo

Fóruns na dark web negociam dados de usuários

security_riskFuncionários que possuem acesso privilegiado a informações confidenciais estão encontrando compradores para essas informações no submundo da web, segundo um relatório elaborado pelas empresas de segurança RedOwl e IntSights.

Atraídos pela promessa de dinheiro fácil e pela facilidade de execução do golpe, funcionários de bancos e instituições financeiras são recrutados por donos de sites na Dark Web para disponibilizarem dados sensíveis, tais como informações financeiras e meios de acesso a servidores de bancos ou outros ambientes corporativos.

A Dark Web, ou “web obscura”, refere-se a sites que precisam de softwares e autorizações específicas para serem acessados. Seus endereços, ou URLs, normalmente não se encontram em sites de busca e o método de acesso costuma ter proteções para garantir o anonimato dos usuários.

Segundo o relatório, há páginas nesses espaços que se dedicam à monetização da informação privilegiada, mediando o contato entre comprador e vendedor. Os vendedores são funcionários de instituições financeiras ou grandes corporações, e nesses fóruns são chamados de “Insiders”. Criadores de vírus fornecem as ferramentas necessárias para realizar ataques mais sofisticados, sem que seja necessário muito conhecimento do insider. A adesão a esses sites só é permitida àqueles que têm conhecimentos valiosos para oferecer.

O fórum Kick Ass Marketplace, por exemplo, cobra uma taxa de adesão de US$ 820 e o seu proprietário afirma que existem membros do clube que ganham mais de US$ 5.000 por mês negociando dados vazados, tais como números de cartões de crédito roubados. A atividade dos insiders neste fórum movimenta aproximadamente US$ 35.800 por semana.

As transações financeiras normalmente ocorrem por meio de moedas virtuais, como o Bitcoin.

Ainda segundo o relatório, recentemente surgiram sites voltados exclusivamente a informações sensíveis para manipulação do mercado de ações e outros dedicados à venda de acesso a sistemas corporativos e seus recursos,. Outros serviços comercializados incluem acesso ao mercado de câmbio, venda de commodities e até técnicas do tipo “saber antes dos outros o que vai acontecer”.

O fórum “The Stock Insiders”, que é dedicado somente ao comércio de “Insiders”, exibe anúncios solicitando funcionários de empresas conforme o perfil desejado. Em um anúncio, o solicitante buscava por um operador de caixa que trabalhasse em lojas com estoques de iPhones; em outro anúncio, um criminoso solicitava algum funcionário de banco que tivesse acesso ao computador do banco operando em mais alto nível para poder implantar um vírus na rede interna da instituição.

Em outras palavras, o invasor suborna um funcionário do banco para burlar todos mecanismos técnicos de segurança utilizados pela instituição.

A RedOwl acredita que as equipes de gerenciamento de risco precisam criar ativamente programas que lidem com ameaças internas — ou seja, dos próprios funcionários — e não apenas se concentrar em ameaças externas. Segundo a empresa, embora 80% das iniciativas de segurança se concentrem na defesa do perímetro — acessos de fora para dentro –, menos de metade das organizações investem na proteção contra ameaças internas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Linha Defensiva

Maioria das VPNs para Android são um risco para o usuário

vpn_the_worstEsteja você tentando aumentar sua privacidade durante a navegação na internet, acessar conteúdos restritos para a sua localização ou então contornar situações como um bloqueio do WhatsApp pela Justiça, é provável que já tenha usado uma VPN. Como supostamente criptografam suas informações e as roteiam para outros países, essas redes parecem ser a solução ideal para situações como as descritas. No entanto, um estudo recente indica que elas podem também representar um risco para os usuários.

Feito com a participação de uma série de pesquisadores de instituições que incluem a Universidade da Califórnia em Berkeley e a CSIRO, uma agência federal australiana, o trabalho analisou quase 300 VPNs para Android e descobriu dados alarmantes sobre elas. De acordo com a pesquisa, nada menos que 84% das redes disponíveis para os dispositivos com o sistema operacional da Google vazam os dados de tráfego das pessoas que as utilizam.

Além disso, 38% das VPN estudadas no Android continham algum tipo de malware ou de anúncio mal-intencionado e 18% simplesmente não contavam com qualquer tipo de encriptação real. Três dos aplicativos (Neopard, Dash VP e DashNet) chegam até a interceptar as informações de tráfego diretamente, permitindo que operadores lessem emails de usuários que abrissem suas contas do Gmail, entre outras atividades nefastas – embora eles alegassem que coletavam esses dados apenas para aumentar a velocidade das conexões.

Questão de confiança

Um dos coautores do estudo, o pesquisador Narseo Vallina-Rodriguez da IMDEA Networks e da ICSI disse não ter ficado surpreso com os resultados. “Para mim, o fato chocante é que as pessoas confiam nesse tipo de tecnologia”, disse o cientista ao site The Verge. Segundo ele, ao instalar esses apps, os usuários estão simplesmente entregando suas conexões, e, se a companhia que a está recebendo não for confiável, pode acabar abusando desse acesso.

Embora a pesquisa tenha se focado em opções de VPNs gratuitas para Android, o estudioso afirma que pagar por um serviço do tipo também não é garantia de que você estará livre desses riscos. Ainda assim, nesses casos a questão é puramente de confiança na companhia que você está pagando, algo similar ao que já acontece normalmente com seus fornecedores de conexão com a internet.

Outro ponto que merece atenção é o fato de o trabalho ter analisado apps no ano passado, alguns dos quais já foram removidos da Google Play Store desde então. Além disso, o estudo não avalia se todas as brechas de segurança encontradas existem por motivos maliciosos ou não. Por fim, a pesquisa também não investigou VPNs para iOS, mas Vallina-Rodriguez diz acreditar que a avaliação mais rígida da App Store provavelmente elimina opções mais suspeitas. Em todo caso, vale o alerta: fique atento à empresa à qual você está confiando sua conexão.

A imagem de abertura deste post traz a lista dos 10 piores apps de VPN para Android no que diz respeito a malwares.

Agradecemos ao Davi e ao Igor pela referência a essa notícia.

Fonte: Tecmundo

App Meitu rouba dados dos smartphones

meituComo todo app que vira modinha, o Meitu deve cair no esquecimento dentro de algumas semanas. Mas, quando isso acontecer, os usuários já terão “vendido a alma” aos responsáveis pelo aplicativo: uma investigação aponta que o Meitu coleta discretamente diversos dados críticos do smartphone.

Para quem não sabe do que eu estou falando, o Meitu é uma app chinês com filtros e ferramentas que deixam as pessoas nas fotos com visual “fofinho”, cheio de brilho, maquiagem e olhos grandes. É uma brincadeira para selfies que atende, basicamente, a um público mais jovem. Deve servir também para quem quer sacanear os amigos, é claro.

Apesar de existir há algum tempo, o Meitu se tornou, nos últimos dias, um dos apps mais baixados do Google Play e da App Store. Você já deve ter notado isso: as redes sociais estão cheias de imagens modificadas por esse app.

Tamanha popularidade fez o Meitu cair no conhecimento de especialistas em segurança que, por alguma razão, decidiram analisá-lo minuciosamente. Foi aí que eles descobriram que o aplicativo está bem longe de ser inofensivo.

Segundo as análises, o Meitu coleta diversos dados do aparelho. Isso acontece com a maioria dos aplicativos, mas aqui a coisa atinge proporções muito grandes, começando pelo monte de permissões que o app pede no momento de sua instalação — não está claro o porquê de tantas permissões serem solicitadas.

A versão para Android se mostrou a mais intrusiva, mas a versão para iOS pode obter mais informações em aparelhos com jailbreak. De modo geral, o Meitu consegue coletar e enviar para servidores na China dados como IMEI do celular, modelo do aparelho, resolução de tela, versão do sistema operacional, IP, endereço MAC, lista de contato, mensagens SMS, entre outros.

São coletados dados suficientes para que um usuário seja identificado e localizado. E olha que a empresa responsável (também de nome Meitu) comemora em seu site o fato de ter 456 milhões de usuários no mundo todo (considerando todos os seus apps), embora a maioria deva estar na China — os aplicativos da Meitu já eram populares por lá.

O que a empresa faz com dados de tantas pessoas? Uma possibilidade forte é a venda de informações para companhias que elaboram estratégias de publicidade altamente segmentada e, portanto, potencialmente intrusiva.

À CNET, a Meitu se defendeu dizendo que, como a empresa está baseada na China, precisa incluir recursos de coleta de dados nos aplicativos para contornar os bloqueios que os serviços de rastreamento do Google Play e da App Store sofrem no país. A companhia também assegurou que os dados são enviados aos seus servidores de forma criptografada e com proteção contra ataques. Ata.

Não há planos para o lançamento de uma versão do app sem os recursos de captura de dados, pois, segundo a Meitu, ela teria que atuar fora da China para poder oferecer isso. Sair da China também não está nos planos.

Fonte: Tecnoblog

Atenção: cuidado com esta extensão da Adobe para o Chrome

adobe-acrobat-telemetrySe você usa o Google Chrome como seu navegador pode já ter recebido uma mensagem de alerta sobre uma nova extensão para este browser do Adobe Acrobat que seu computador solicita instalação e que depende de sua autorização para prosseguimento.

A extensão, à primeira vista, parece ótima. Ele permite que você salve páginas da web como arquivos PDF, diretamente do seu navegador. No entanto, ela também envia dados de volta para a Adobe sobre o uso do programa. Além disso, essa extensão só funciona direito se você tiver uma cópia paga do Acrobat instalado, o que cá entre nós é algo muito improvável.

Assim, a menos que você saiba que você realmente tenha a necessidade desta extensão, não caia na tentação de dar a ela as permissões solicitadas. E caso você já tenha permitido a sua instalação, clique com o botão direito do mouse em seu ícone e escolha Gerenciar extensões. Você pode desativá-la ou desinstalá-la, e você não terá mais problemas.

Yahoo: vazam dados de 1 bilhão de usuários

Yahoo_sad_face

Novo roubo é duas vezes maior que o ataque revelado no começo do ano

O Yahoo revelou nesta quarta-feira, 14/12, novas violações de segurança que afetam dados de mais de 1 bilhão de usuários. Trata-se de um novo ataque, duas vezes maior que a invasão revelada no início deste ano – a invasão anunciada nesta semana já pode ser considerada a maior falha de segurança de um serviço deste tipo na história.

Nesta quarta-feira, a empresa disse que “usuários não autorizados” roubaram dados associados a contas de mais de 1 bilhão de usuários, em agosto de 2013. Em setembro, o Yahoo culpou “hackers patrocinados por governos” de roubar dados de 500 milhões de usuários em 2014. À época, esse era o maior caso de roubo de dados pessoais da história.

Segundo o Yahoo, o incidente é “provavelmente” diferente do que foi reportado em setembro, e que as informações roubadas pelos hackers podem ter incluído dados como “nomes, endereços de e-mail, números de telefone, datas de nascimento, senhas e, em alguns casos, questões e respostas de segurança, estejam elas encriptadas ou não”. A empresa garantiu, porém, que dados bancários e de cartões de crédito de seus usuários não foram violados.

Em julho, a Verizon Communications havia concordado em comprar os negócios de internet do Yahoo por US$ 4,8 bilhões. No entanto, depois que os dois ataques à base de dados do Yahoo foram revelados, a operadora norte-americana sinalizou que poderia desistir da transação, e que está ainda avaliando o impacto dos ataques. Já o Yahoo informou que tomou medidas para proteger as contas dos usuários e que está trabalhando em conjunto com as autoridades.

Além disso, o Yahoo pediu para seus usuários resetem suas senhas e escolham novas palavras-passe, usando métodos de segurança mais fortes do que os utilizados depois que o último ataque foi revelado.

Estratégia. Na quarta-feira, o Yahoo disse que hackers responsáveis pelo ataque de 2014, revelado em setembro, tinham conseguido ter acesso ao código da empresa, aprendendo a forjar “cookies”. “Cookies” são elementos usados em páginas na web para ter acesso e salvar dados de usuários com seu consentimento. Disfarçados dentro do código do Yahoo, os cookies falsos ajudavam os hackers a ter acesso a contas sem necessariamente precisar de uma senha.

“O Yahoo fez tudo errado”, disse Bruce Schneier, criptoglogista e especialista em cibersegurança. “Eles não estavam levando a segurança a sério, e isso agora está claro. Acredito que os usuários terão problemas em confiar no Yahoo no futuro.”.

O ataque é mais um golpe duro para o Yahoo, pioneiro da internet que perdeu espaço para rivais mais novos como o Google e o Facebook. Horas antes do anúncio, executivos do setor de tecnologia foram convidados para um encontro com o presidente eleito dos Estados Unidos Donald Trump em Washington. Segundo fontes próximas ao assunto, o Yahoo não foi convidado para a reunião – de acordo com a empresa, sua presidente executiva, Marissa Mayer, passou o dia na Califórnia.

Fonte: Estadão

Falha grave de segurança em cartões de crédito é preocupante

cartoes_creditoPesquisadores da Universidade de Newcastle, no Reino Unido, provaram que existe um falha na segurança de cartões de crédito que facilmente expõe os dados sensíveis de titulares. De acordo com a pesquisa, “se o número do cartão estiver registrados em muitos sites diferentes, os sistemas de segurança do cartão não são ativados e o dono também não é notificado de uma possível atividade fraudulenta”.

O software desenvolvido pelos pesquisadores foi capaz de compilar dados importantes de cartões de créditos registrados em diferentes websites, como data de validade, endereço do titular, código de segurança etc. No começo do mês, mais de 20 mil contas do Tesco Bank acabaram vazando, e rumores indicam que hackers utilizaram a mesma técnica demonstrada no estudo.

A pesquisa foi publicada no IEEE Security & Privacy 2017 e a Universidade confirmou que enviou avisos para a Visa sobre a falha, mas a companhia não “levou muito a sério”, segundo o TNW.

“A pesquisa não leva me conta as múltiplas camadas de prevenção que existem com os sistemas de pagamento, cada um deles precisam ser completos para uma transação ser realizada no mundo real”, comentou a Visa ao The Independent.

Os efeitos da liberação dessa pesquisa ainda serão sentidos. Assim que tivermos mais novidades, atualizaremos essa notícia.

Fontes: Tecmundo e TNW