Baidu Search Toolbar pode ser usada para roubar dados

baidu.com-searchA barra de ferramentas da Baidu para acelerar as buscas na internet possui uma vulnerabilidade que pode ser explorada por hackers para roubar informações privadas. A denúncia partiu da empresa americana de segurança InteliSecure, e seu presidente e CEO, Rob Eggebrecht, vai além: ele afirma que o desvio de informações sigilosas feito de computadores nos Estados Unidos tem causado centenas de milhões de dólares em prejuízo às companhias daquele país.

Segundo Eggebretch, um ataque recente a computadores de uma empresa farmacêutica americana envolveu a instalação do Baidu Search Toolbar acompanhada de softwares maliciosos invisíveis ao usuário. Uma outra vulnerabilidade identificada ocorre quando alguns termos de buscas monitorados são digitados a partir da barra de ferramentas hackeada. Depois que realizam o acesso, internautas passam a ser acompanhados e seus dados coletados e redirecionados a outros computadores. Dados pessoais e informações corporativas são roubados facilmente sem que o usuário sequer perceba.

O FBI já emitiu alerta às empresas americanas sobre ataques massivos. E especialistas recomendam a desinstalação de toda e qualquer extensão das barras de ferramentas, fontes de problemas já conhecidas por serem portas de entrada para ataques remotos.
O problema das toolbars

As toolbars podem ser utilizadas para vigiar as buscas que você faz na internet. Se hackeadas, podem também apresentar nos resultados de suas buscas alguns links maliciosos preparados para ataques de phishing, aqueles que visam roubar as suas credenciais pessoais. A estratégia dos hackers também envolve mascarar malwares como se fossem botões. Ao clicar neles, a ação que acontece, na verdade, é o download e a ativação de um software especialmente desenhado para invadir seu computador.

No caso da Baidu Search Toolbar, há um risco ainda maior, uma vez que com ela o usuário pode acessar diretamente seu e-mail, redes sociais e outros serviços pessoais, comprometendo sua segurança e privacidade caso a ferramenta seja alvo de hackers.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: PSafe blog , InfoRisk  e Reuters

Como denunciar phishing através do Outlook.com

outlooklogOs usuários do e-mail do Outlook.com têm uma ferramenta que permite denunciar tentativas de golpes phishing ou até ajudar um amigo que tenha sido hackeado. O recurso é simples e emite um alerta para a Microsoft investigar o caso, e tomar as medidas necessárias. Dessa forma, você pode evitar que outras pessoas caiam nesses ataques ou sejam vítimas de cibercriminosos.

Passo 1. Acesse sua conta de e-mail no Outlook.com. Se detectar algum e-mail suspeito, não precisa nem abrir para fazer a denúncia. Basta marcar a caixa ao lado dele, clicar na seta ao lado de “Lixo Eletrônico” e selecionar a opção “Tentativa de phishing”. Será mostrada uma mensagem de confirmação de envio.

outlook1Passo 2. Se você abriu um e-mail e percebeu que tem alguma coisa de errada, ou se trata de um golpe, também é possível denunciar diretamente por lá. Para isso, com o e-mail aberto, clique na seta ao lado de “Lixo Eletrônico”e selecione “Tentativa de phishing”;


Passo 3. Quer ajudar um amigo que teve o e-mail hackeado? Então caso receba alguma mensagem desse tipo pelo seu Outlook.com, é possível mandar um alerta para os desenvolvedores para avisar sobre o caso. Para fazer isso, com o e-mail do seu amigo aberto na tela, clique na seta ao lado de “Lixo Eletrônicos” e selecione a opção “Meu amigo foi atacado por um hacker”. Uma mensagem mostrará a confirmação do envio.

outlook3

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Grave denúncia contra Comodo e Lavasoft

Lavasoft-ComodoSegundo informações do site The Next Web, a Lavasoft e a Comodo teriam incluído em suas soluções código que permite acesso a informações críticas

Na semanada passada, descobriu-se que a Lenovo colocou o adware Superfish e códigos prejudiciais em seus computadores. Agora, relatório da Ars Technica aponta que outras duas empresas adicionaram código semelhante em seus softwares.

Segundo informações do site The Next Web, o pesquisador de segurança Filippo Valsorda descobriu que o antivírus e os aplicativos de privacidade on-line da Lavasoft e da Comodo confiam em qualquer certificado auto-assinado a partir de sites HTTPS. O método pode expor os usuários ao chamado ‘man-in-the-middle’, dando a hackers acesso a informações críticas.

O aplicativo afetado da Lavasoft é o software de privacidade Ad-aware Web Companion, que tem a intenção de proteger computadores de malware e evitar o sequestro de dados. Já o da Comodo é o Comodo PrivDog, que promete apenas exibir anúncios de fontes confiáveis.

Opinião do seu micro seguro: considerando os fatos novos trazidos por essa notícia, recomendo a todos os usuários do Comodo que removam a extensão PrivDog de seus sistemas afim de minimizar quaisquer riscos de ataques que possam ocorrer em razão da vulnerabilidade apontada pela matéria. Como alternativa ao PrivDog, eu sugiro o µBlock já apresentado aos usuários do seu micro seguro nesta matéria.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum 365

Malware para Android que sequestra o smartphone

ransomwareEsta é uma técnica bastante conhecida, não é por falta de informação que os usuários das tecnologias web caem nestas artimanhas. Nascido e criado no seio da família Windows, o malware “ransomware” (ransom significa resgate em inglês) é uma técnica que sequestra os dados dos usuários e só os “liberta” se for pago o tal resgate. Este malware chegou ao Android e já fez milhares de vítimas.

O seu telefone Android visualizou pornografia ilegal. Para o desbloquear terá de pagar 300 dólares

O modus operandi é sempre dentro disto, mas este vai ainda mais além. Para atemorizar mais o utilizador o Android-Trojan.Koler.A recorre à função de geolocalização para adaptar os avisos a cada país onde a vítima reside.

ransonware_androidO screenshot mostrado acima invoca a força de segurança do FBI para aumentar a persuasão. Mas é a acusação de pedofilia que acrescenta o medo, que coloca o usuário, que eventualmente até visitou algum site com pornografia, como réu.

É mostrado o IP e o país do smartphone, naquele momento, o que dá uma carga “pseudo-verídica” à acusação. Estes avisos são adaptados, havendo pequenos ajustes, em cada país, em cada idioma, mas com as mesmas acusações.

Depois de contaminado, o malware impossibilita que o usuário tenha acesso a sua tela principal, remove o acesso a quase todas os apps instalados no telefone. Em alguns casos, depois de feito o tal pagamento, o estado é revertido e tudo fica como estava antes do ataque, mas para isso depois de ter desembolsado cerca de 300 dólares.
O método de pagamento é só por si curioso, mais pela sua complexidade, este pagamento é feito recorrendo a mecanismos impossíveis de rastrear do tipo paysafecard ou uKash.

O alvo principal é a página do browser, esta fica sempre visível e não permite o acesso a qualquer outro programa ou função do Android. Mesmo que o usuário pressione o botão Home, apenas tem 5 segundos e o smartphone volta logo para a página do browser. Há quem consiga remover, usando os 5 segundos para desinstalar este malware, como foi dito por um analista da BitDefender, Bogdan Botezatu, mas isso se mostra uma tarefa deveras difícil.

Este app malicioso é instalado sem o usuário ter lhe dado permissão quando da visita a alguns sites de pornografia com o seu Android. A isca é um player de vídeo que o usuário clica para ver o filme e assim obter “acesso premium” às imagens. Contudo, o app ainda depende da falta de cuidado do usuário, o que significa dar permissão ao sistema para a instalação de um app externo à Googple Play, sendo todo o processo seguinte feito manualmente no smartphone. Pode ser algo muito difícil de alguém vir a fazer, mas há muitos que já caíram nesse golpe.

Esta técnica, assim como outras que temos visto aparecer no Android, e não só, fazem lembrar os velhos tempos do Windows, dá a entender que a escola é a mesma e os hábitos apenas se transferiram de plataforma.
O malware da engenharia social está sempre à espreita e um sistema mais “aberto e livre” e que poderá ser sinônimo de menos segurança e qualidade de utilização.

A boa notícia é que para que o sistema seja infectado você realmente tem que instalar o malware, não é algo que se faz automaticamente.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Falso antivírus é descoberto na Windows Phone Store

Falso-antivirusUm falso antivírus para a plataforma móvel Windows Phone foi descoberto pela Kaspersky Lab. O aplicativo levava o nome da empresa e custava 149 rublos (cerca de R$ 9,50 de acordo com a cotação atual da moeda russa) na loja do sistema operacional, a Windows Phone Store.

Falso Antivírus: Vírus Shield ataca Windows Phone
O “Kaspersky Mobile”, que também foi descoberto na Google Play, utilizava a logo da empresa como ícone. Se instalado, o falso antivírus até simulava uma varredura no dispositivo móvel, de acordo com o analista de malware da Kaspersky Lab, Roman Unuchek. A companhia russa informou que não possui nenhuma aplicação para a plataforma de Redmond.

“Uma coisa é certa, os mecanismos criados pelas lojas oficiais são claramente incapazes de combater fraudes como esta”, afirmou Unuchek no blog da empresa. A prova disso é que esse não é o único caso de aplicativo fraudulento encontrado pela Kaspersky. Também existiam falso apps que levavam os nomes do Avira Antivirus e dos navegadores Mozilla Firefox, Google Chrome, Opera Mobile, Internet Explorer e Safari.

Outro caso curioso encontrado pela equipe de segurança do laboratório russo foi um app que simulava o antigo browser Netscape. Na metade da década de 90, o navegador tinha uma taxa de utilização superior aos 90%. Em 2006, esse número já havia despencado para menos de 1%. O analista acredita que essa foi uma tentativa de enganar usuários mais velhos do Windows Phone.

Ainda foi detectado o falso app Vírus Shield, que já esteve entre os mais baixados na Google Play, com mais de dez mil downloads. Custando cerca de R$ 8,80, ele se passa por um antivírus, mas não realiza nenhuma ação de proteção. Unuchek acrescentou que “é bem possível que mais e mais desses aplicativos falsos comecem a aparecer”.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo