Malware em caixas eletrônicos

Pesquisadores da Kaspersky Lab descobriram um novo malware voltado para infectar caixas eletrônicos que rodam em sistemas operacionais Microsoft Windows Vista e Windows 7. Chamado de ATMii, o malware não deve atingir a maior parte dos caixas eletrônicos, visto que eles rodam em sistemas Windows XP.

O código malicioso serve para roubar credenciais de usuários, ou seja, senhas bancárias. Ele foi descoberto pelos pesquisadores nos últimos meses, e as operadoras de caixas com os sistemas vulneráveis foram alertadas.

“O malware possui dois módulos: um injetor (exe.exe, 3fddbf20b41e335b6b1615536b8e1292) e um para ser injetado (dll.dll, dc42ed8e1de55185c9240f33863a6aa4)”, explicam os pesquisadores. Além disso, para conseguir o acesso ao ATM (caixa eletrônico), os cibercriminosos precisam do acesso físico.

Vale lembrar que, no Brasil, essa técnica é defasada se comparada com as utilizadas atualmente. O Brasil é benchmark em fraude bancária, tanto na internet quanto físico, com os famosos skimmers — vulgarmente conhecidos como chupa-cabra — instalados em caixas eletrônicos e maquininhas de pagamento.

Fonte: Tecmundo

Faltam provas nas alegadas acusações contra a Kaspersky

Uma reportagem com fontes anônimas do jornal norte-americano “Wall Street Jornal” colocou ainda mais lenha na fogueira das acusações do governo dos Estados Unidos contra o antivírus russo Kaspersky. Segundo a reportagem, o antivírus teria sido uma peça-chave na obtenção de informações sigilosas da Agência de Segurança Nacional (NSA) e resultado de uma provável colaboração entre a inteligência do governo russo e a empresa de segurança.

O problema é que a reportagem não explica como isso aconteceu. E há diversas explicações para o fato, mesmo que o antivírus russo tenha realmente tido algum papel no incidente. De acordo com o “Journal”, um colaborador da NSA levou arquivos para um computador externo à agência, e esse computador tinha o antivírus da Kaspersky Lab instalado. Com uma suposta “ajuda” do antivírus, espiões russo tiveram acesso aos arquivos.

O primeiro detalhe que chama atenção é o ano em que o caso ocorreu: 2015. O ano de 2015 guarda dois fatos marcantes para a Kaspersky Lab.

Em fevereiro daquele ano, a empresa revelou a existência do “Equation Group” – um grupo de hackers altamente sofisticado que realiza ataques de espionagem e tinha até um “supervírus” capaz de contaminar os chips de discos rígidos. Hoje, o Equation Group é abertamente ligado à NSA por muitos especialistas.

Alguns meses depois, em junho, a Kaspersky Lab veio a público com a informação de que a empresa sofreu uma invasão altamente sofisticada de um grupo ligado ao governo de algum país. Sem citar nomes, a empresa disse ainda que poderia haver um elo entre quem atacou a empresa e os criadores do vírus “Duqu”. O vírus Duqu, por sua vez, teria vínculo com o Stuxnet, que seria uma obra da Agência Central de Inteligência (CIA), dos Estados Unidos.

Esses fatos indicam que autoridades americanas já estariam descontentes com a Kaspersky Lab em 2015.

Além disso, há explicações plausíveis e benignas para o incidente. Antivírus podem, às vezes, enviar informações sobre arquivos presentes no computador dos usuários para um servidor central. Essas informações ajudam a empresa a criar vacinas preventivas e impedir que o ataque se dissemine a outros clientes.

Como a Kaspersky Lab já tinha conhecimento das ferramentas da NSA desde o início do ano, muitos programas da agência seriam naturalmente detectados pelo antivírus. E isso poderia fazer com que o antivírus transmitisse esses dados para os servidores da Kaspersky Lab no momento em que eles fossem detectados no sistema do colaborador. Trata-se de uma operação normal de vários programas antivírus, incluindo o Windows Defender, que faz parte do Windows 10.

Outro detalhe é que, se a Kaspersky Lab já tinha conhecimento sobre as ferramentas da NSA, ela não teria que roubá-las novamente do colaborador.

Finalmente, é possível que espiões russos tenham se aproveitado de falhas no antivírus para realizar a invasão no sistema do colaborador. Mas isso, mesmo sendo verdade, não prova por si só que a Kaspersky Lab teve intenção de colaborar com as autoridades russas. Todos os programas de computador possuem vulnerabilidades, e isso inclui os antivírus.

Até o momento, o caso contra a Kaspersky Lab se resume a alguns e-mails trocados entre executivos da empresa – que não demonstram nada fora da relação entre uma empresa e seus clientes – e fontes anônimas que não trouxeram e nem sequer citaram qualquer prova. Acusações carentes de prova são sempre um problema, mas acusações dos Estados Unidos contra a Kaspersky Lab – a primeira companhia a expor os detalhes do aparato de espionagem norte-americano – são ainda mais suspeitas.

Apesar da falta de evidências, porém, a Kaspersky Lab já está sofrendo censura nos Estados Unidos. O uso do antivírus está proibido nos sistemas da esfera federal e é provável que governos estaduais e municipais sigam a orientação. Empresas, por cautela, podem acabar fazendo o mesmo – e, se isso ocorrer, já há quem aponte para a possibilidade de a companhia russa deixar os Estados Unidos.

Agradecemos ao Augusto e ao Igor, colaboradores amigos do seu micro seguro, por fazerem referência a essa polêmica envolvendo a Kaspersky.

Fonte: G1

WoT: remova o quanto antes esta extensão

wot
 O conhecida Web of Trust, ou WoT, vem enfrentando sérias críticas dos seus usuários depois de ter sido revelado que os dados de navegação dos internautas poderiam estar sendo vendidos ou distribuídos por terceiros , oq e levaria a sério comprometimento da segurança.

O Web of Trust trata-se de uma extensão para os principais navegadores no mercado, bem como smartphones Android, o que possibilita aos usuários votarem em determinados sites e ajudarem, de forma comunitária, a identificar potenciais sites maliciosos e os que são seguros. Esta extensão conta atualmente com mais de 140 milhões de download.

No entanto, de acordo com os relatos do portal alemão NDR, foi recentemente descoberta uma lista que O Web of Trust trata-se de uma extensão para os principais navegadores no mercado, bem como para equipamentos móveis, que permite aos utilizadores votarem em determinados sites e ajudarem, de forma comunitária, a identificar potenciais sites maliciosos e os que são seguros. Esta extensão conta atualmente com mais de 140 milhões de download.

No entanto, de acordo com os relatos do portal alemão NDR, foi recentemente descoberta uma lista que contem os hábitos de navegação para mais de 3 milhões de utilizadores na Alemanha. Esta lista foi criada tendo como base os dados recolhidos em algumas extensões de navegadores, entre as quais se destaca a WoT.contem os hábitos de navegação para mais de 3 milhões de utilizadores na Alemanha. Esta lista foi criada tendo como base os dados recolhidos em algumas extensões de navegadores, entre as quais se destaca o WoT.

Segundo a NDR, o Web of Trust anda vendendo os dados de seus usuários a terceiros, sendo que estes são posteriormente distribuídos para outras entidades como forma de analisar os hábitos de navegação. Em alguns casos, podem ter sido comprometidas algumas informações pessoais, já que os dados descobertos incluem endereços de e-mail, nomes, endereços, datas e horários de navegação, bem como ID’s específicos de cada usuário.

Na lista encontram-se mais de 3 biliões de endereços web diferentes, sendo que a grande maioria não está anônima. Estes dados podem facilmente ser associados a usuários específicos, algo que as agências de notícias baseadas na Alemanha revelaram ter conseguido realizar sem grandes dificuldades.

No caso do WoT, a empresa afirma na sua Política de Privacidade que recolhe algumas informações associadas à navegação dos usuários, que está na própria raiz de funcionamento deste serviço. No entanto é dito que estes dados são compartilhados de forma anônima com terceiros, de forma que nenhuma informação possa ser associada a usuários específicos. Entre os dados registados na Política de Privacidade, porém, encontram-se o IP utilizado na navegação e o ID dos usuários, o que poderá estar na base para facilitação da identificação.

O WoT já respondeu a esta denúncia, assegurando que os dados obtidos pela extensão podem ser compartilhados com terceiros, mas de forma anônima. Porém, o fato de os meios de comunicação da Alemanha terem conseguido combinar usuários específicos com os dados atrelados a eles indica que a política de anonimato não está a sendo corretamente aplicada.

Depois desta situação ter sido tonada pública, as extensões do WoT foram removidas das lojas de aplicativos/extensões da Google e do Firefox. Caso você tenha a extensão do WoT instalada no seu navegador, e como medida de prevenção, é altamente recomendável que você a remova o mais rapidamente possível.

Opinião do seu micro seguro: pessoalmente fui usuário da extensão WoT durante muitos anos e é com pesar que recebo esta notícia. É lamentável e ao mesmo tempo irônico que uma empresa que utiliza em seu nome o termo “Trust”, ou seja, “Confiança” , agora não seja mais digna da confiança de seus milhões de usuários mundo afora. Minha recomendação: remova o mais rápido possível essa extensão de seus navegadores!

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tugatech e NDR

Alerta de vulnerabilidade em soluções de segurança

securityPesquisadores de segurança alertaram recentemente sobre vulnerabilidades em soluções de segurança de várias empresas, incluindo AVG, Symantec e McAfee.

Os pesquisadores EnSilo duo Udi Yavo e Tommer Bitton alertaram sobre as vulnerabilidades e farão uma apresentação durante a conferência Black Hat em Las Vegas no mês de agosto.

A dupla afirma que 15 produtos de empresas como AVG, Symantec e McAfee são afetados. Muitos outros também pode ser vulneráveis graças ao uso do Detours, um software da Microsoft usado para reencaminhamento de APIs Win32.

Além de ser licenciado atualmente para mais de 100 empresas, o Detours também é utilizado internamente na Microsoft.

Os pesquisadores não especificaram se o Microsoft EMET (Enhanced Mitigation Experience Toolkit) também é afetado.

Vale destacar que para explorar as vulnerabilidades e neutralizar as soluções de segurança, os atacantes precisam ter acesso ao sistema onde elas estão instaladas.

“Nós encontramos seis problemas de segurança em comum surgidos da implementação incorreta das técnicas de injeção e code hooking. Estes problemas foram encontrados em mais de 15 produtos diferentes e praticamente milhares de produtos disponíveis hoje são afetados”, disseram EnSilo duo Udi Yavo e Tommer Bitton.

A Microsoft já está trabalhando em uma correção para o Detours que deve ser disponibilizada em agosto.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Qualcomm denuncia: Google levou mais de um ano para consertar falha no Android

android_updateO Google passou mais de um ano consciente de uma falha grave na criptografia do sistema operacional do Android antes de lançar uma atualização para consertá-la, de acordo com a Qualcomm. A falha afetada dispositivos com o sistema operacional do Google que usavam processadores da Qualcomm.

Gal Beniamini, um pesquisador de segurança digital, revelou as falhas de segurança em seu blog, e foi pago pelo Google por meio de seu program de recompensa. O aspecto central do problema é que os dispositivos Android com processadores Qualcomm guardam suas chaves de criptografia no software, e não no hardware. Os detalhes da falha podem ser lidos no blog do pesquisador.

No entanto, a Qualcomm disse ao TechCrunch que já tinha informado o Google sobre as falhas descritar por Beniamini desde agosto de 2014. A Qualcomm ainda alegou ter enviado ao Google atualizações que poderiam corrigir o erro em novembro de 2014 e fevereiro de 2015.

As atualizações do Google para o Android, no entanto, só foram lançadas a partir do começo de 2016. Foi apenas por conta desse atraso que Beniamini conseguiu reportar novamente as mesmas falhas que a Qualcomm já havia reportado.

Milhares de aparelhos

O motivo pelo qual o Google levou tanto tempo para resolver o problema não ficou claro. O TechCrunch especula que a empresa só conseguiu perceber de fato como a falha apontada pela Qualcomm poderia ser explorada por hackers após Beniamini realizar a sua demonstração.

Outra possibilidade para o atraso seria a enorme variedade de aparelhos e fabricantes que utilizam o sistema operacional da empresa. Essa variedade faz com que haja diferenças na implementação do Android por parte de cada fabricante, o que faz com que a empresa leve mais tempo para criar uma correção que atenda a todos.

Essa variedade também faz com que o Google tenha uma abordagem diferente sobre segurança. A empresa pretende usar inteligência artificial para melhorar sua detecção de falhas de segurança, e por isso usa soluções de segurança baseada em software. Medida de segurança baseadas em hardware poderiam proteger mais diretamente seus dispositivos, mas dificultariam a vida das empresas que usam seu sistema.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Golpe no WhatsApp é denunciado pela Kaspersky

whatsapp-golpeUm esquema descoberto no WhatsApp promete acesso ao recurso de videochamadas, ainda inexistente no mensageiro. O convite para usar a falsa ferramenta tem sido disseminado por contatos, na forma de uma mensagem com link.
Com isso, uma página é aberta para pedir dados pessoais de usuários, como número de telefone. Revelado nesta segunda-feira (22), o golpe tem origem no Brasil e foi denunciado pela Kaspersky Lab.

Depois de preencher um formulário, quem cai no falso convite é informado, pelo site malicioso, que é necessário convidar dez amigos para a novidade. Essa dinâmica permite ao golpe se espalhar com facilidade e infectar celulares com WhatsApp.

Após convidar o número mínimo de contatos, o usuário é direcionado para uma série de ofertas de apps de origem duvidosa, que podem prejudicar a segurança do smartphone. De acordo com a Kaspersky Lab, os tipos de aplicativos e conteúdo das mensagens que disparam o esquema são diferentes entre Android, Windows Phone e iPhone (iOS).

Um ponto grave a respeito dessa nova manobra de cibercriminosos é que links de programas legítimos tem sido usados. Com isso, apps confiáveis são distribuídos de forma suspeita, o que pode iludir os clientes.
Outro detalhe perigoso é que ao informar o número do celular no preenchimento do formulário, o usuário dá aos criminosos a possibilidade de inscrevê-lo em serviços de assinatura, que podem causar prejuízos muito maiores.

O golpe repete uma fórmula já aplicada em outros episódios. Para o analista sênior de segurança da Kaspersky Lab no Brasil, Fabio Assolini, isso demonstra que os crimes anteriores foram bem-sucedidos e que os hackers seguem com a mesma estratégia para invadir aparelhos.

Agradecemos ao Davi e ao Rafael, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Techtudo e Kaspersky blog

Kaspersky é acusada de falsificar malware para prejudicar concorrentes

An employee works near screens in the virus lab at the headquarters of Russian cyber security company Kaspersky Labs in Moscow July 29, 2013. RUSSIA-CYBERCRIME/ REUTERS/Sergei Karpukhin/FilesA empresa de antivírus Kaspersky foi acusada nesta sexta-feira de criar e espalhar ameaças falsas durante 10 anos para prejudicar os concorrentes. O alerta foi dado por dois ex-funcionários da companhia russa e reportado pela agência de notícias Reuters.

Segundo os relatos, a Kaspersky injetava pedaços de códigos em softwares para enganar as plataformas rivais, de forma que elas interpretassem arquivos inofensivos como maliciosos. Ao serem confundidos com malwares pelos outros antivírus, os arquivos eram considerados ameaças verdadeiras. Microsoft, AVG e Avast seriam os principais alvos do esquema.

Alguns dos ataques, acusam os ex-funcionários, foram ordenados por Eugene Kaspersky, fundador da empresa. De acordo com eles, esta teria sido uma retaliação de Eugene contra softwares menores que supostamente copiavam o antivírus criado por ele.

À Reuters, a Kaspersky negou a existência de uma “campanha secreta para prejudicar os concorrentes” e classificou ações como esta de “antiéticas e desonestas”. Representantes das empresas que teriam sido atingidas pela fraude se negaram a comentar a denúncia.

Uma das principais empresas de antivírus do mundo, a Kaspersky atende cerca de 400 milhões de usuários e 270 mil empresas.

A resposta de Eugene Kaspersky à denúncia publicada pela agência Reuters pode ser lida aqui.

Agradecemos ao Henrique-RJ, Igor e Rafael Santos, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e Reuters