Facebook finalmente desativa app que coletava dados

Após uma avalanche de críticas e reclamações no tocante à segurança e privacidade de usuários do Onavo VPN, o Facebook está desativando o aplicativo.

Além disso, a empresa afirmou que também vai encerrar práticas de pesquisa de mercado não pagas, segundo o TechCrunch.

As análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa. A VPN da Onavo permitia que o Facebook monitorasse a atividade de usuários entre aplicativos, entregando ao Facebook uma grande vantagem ao identificar novas tendências dentro do ecossistema mobile. Isso significa que o Facebook poderia quantificar a mudança de acesso entre aplicativos e quais novas aplicações são mais buscadas pelos usuários da VPN Onavo. A própria política de privacidade do app VPN diz isso: “analisa como você usa aplicativos” e “fornece análise de mercado e outros serviços para afiliados e terceiros.”

Entre os dados coletados, também estava quantidade de uso do WiFi por app, dispositivo e país, além de dados mobile. Segundo Buzzfeed, foram as análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa que gere o aplicativo.

Fonte: Tecmundo

FBI desativa rede de botnet com 500 mil roteadores

Segundo o Departamento de Justiça dos EUA, o FBI apreendeu um domínio que comandava uma botnet composta por mais de 500 mil roteadores pelo mundo. O departamento ainda afirma que a rede de bots (dispositivos infectados por malware) possuía ligação com a Rússia.

As autoridades ainda ventilaram a possibilidade da botnet ser comandada pelo Fancy Bear, grupo hacker russo que, supostamente, também estava por trás do vazamento de dados do Comitê Nacional Democrático durante as eleições norte-americanas de 2016.

Os roteadores infectados estão em 54 países

A rede de dispositivos estava infectada com o malware chamado “VPN Filter”, que explora vulnerabilidades em roteadores de fabricantes como NETGEAR, TP-Link, Linksys, MikroTiko e QNAP. A botnet de computadores tinha a capacidade de, por exemplo, realizar ataques massivos contra infraestruturas.

Segundo Vikram Thakuer, diretor da Symantec, “uma das coisas que eles [FBI] podem fazer é acompanhar quem está atualmente infectado e quem é a vítima, e passar essa informação para os ISPs locais. Alguns dos ISPs têm a capacidade de reiniciar remotamente o roteador. Os outros podem até mesmo enviar cartas para os usuários domésticos pedindo-lhes para reiniciar seus dispositivos “.

Fonte: Tecmundo

Microsoft adota política de desativar antivírus de terceiros no W10

Sabe aquele antivírus que você instalou em seu computador para aproveitar o Windows 10 sem ser incomodado por nenhuma ameaça externa? Pois ele pode simplesmente não estar funcionando — e a culpa disso é da própria Microsoft. Por mais surreal que seja tudo isso, a companhia admitiu que realmente desligou antivírus concorrentes de maneira proposital em seu sistema operacional, o que gerou uma polêmica enorme em torno do caso.

Tudo começou no início deste mês, quando a Kaspersky acusou a empresa de deletar seu programa de computadores sem a permissão dos usuários. A questão foi levada à Comissão Europeia, responsável pela regulamentação de normas de competição no Velho Mundo, que acusou a Microsoft de se aproveitar de sua posição no mercado, praticamente dominando o setor de sistemas operacionais, para tirar seus concorrentes do caminho.

E a própria Microsoft respondeu à questão admitindo que realmente adotou essa prática, justificando o porquê disso. Embora não cite exatamente a Kaspersky no processo, a empresa afirma que desativa os antivírus instalados no Windows 10 exatamente para proteger os usuários do sistema operacional. Parece algo sem sentido, mas a alegação é que, ao fazer isso, ela permite que os usuários tenham acesso a funções adicionadas a cada atualização. Em tese, ela considera que os antivírus não são capazes de acompanhar cada update do sistema e, por isso, os desativa até que eles passem a suportar a versão mais recente.

Assim, quando o Windows 10 percebe que o antivírus não é capaz de oferecer proteção suficiente para o sistema, ele automaticamente ativa do Windows Defender para dar conta do recado, desativando o programa que deveria cumprir esse papel originalmente.

Para contornar esse tipo de situação um tanto quanto delicada, a empresa de Redmond diz estar trabalhando em conjunto exatamente para desenvolver soluções de segurança mais eficientes, fazendo com que essas proteções se adaptem às evoluções do Windows 10 para proteger de verdade o usuário.

É claro que isso não responde a todas as questões da briga com a Kaspersky e tampouco põe um ponto final nessa história. É uma explicação plausível, é verdade, mas que ainda apresenta várias brechas que a Microsoft precisa justificar no futuro.

Agradecemos ao Igor, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Como proteger seu sistema da execução automática de arquivos JS/VBS

jsGrande parte do malware existente necessita sempre que o usuário realize alguma tarefa especifica, como a instalação de um programa, download de anexos em e-mails ou a execução de um determinado arquivo no sistema.
Apenas por si só, e excluindo raras situações, um malware não deve ser capaz de infectar o sistema sem que o usuário o “permita”.

Apesar de uma grande parte dos usuários estarem atentos a estas situações, ainda existe quem, por descuido, instale o que não tinha a intenção de instalar.
Uma grande parte do malware atual utiliza arquivos JS (javascript) ou VBS para instalar/fazer o download de arquivos no sistema.
Estes arquivos são utilizados como uma primeira isca, normalmente com outras extensões (como .DOC.js) para o usuário, o qual precisa executá-los para que a infecção ocorra.

O Windows permite que os arquivos JS e VBS sejam executados dentro do sistema operacional, utilizando o “Windows Script Host”. Apesar desta funcionalidade ser útil em certos casos, a grande maioria dos usuários não necessita da mesma, pelo que pode ser desativada a fim de evitar que um eventual malware seja instalado no sistema.
Neste guia iremos indicar como você pode desativar o Windows Script Host e, desta forma, evitar que os arquivos JS/VBS sejam executados.

Nota: Apesar da grande maioria dos usuários não necessitarem do Windows Script Host, certos programas mais antigos ainda podem necessitar do mesmo para serem instalados ou realizar certas tarefas.
Neste caso, ou se vier a ocorrer qualquer outro problema, esse recurso pode ser reativado.
Além disso, este método não substitui a utilização de ferramentas de segurança, como antivírus ou suítes, assim como o necessário conhecimento do usuário sobre segurança no ambiente digital.

1- Abra o Editor do Registo para fazer as modificações. Utilize a janela “Executar” (atalho via tecla WIN+R) e escreva “regedit” (sem aspas):execute2- Acesse ao segmento:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings:valor3- Uma vez dentro desta localização, clique com o botão direito do mouse em qualquer seção livre e escolha a opção “Novo > Valor DWORD (32 bits)”:enabled4- Coloque o nome “Enabled”, seguindo-se um duplo clique para abrir as definições do valor. Certifique-se que o mesmo se encontra com o valor “0”, como indicado a seguir:

enabled

5- Feito isso, agora basta reiniciar o windows para que as alterações sejam efetivadas.

Uma vez desativado o Windows Script Host, sempre que um arquivo JS ou VBS seja executado deve aparecer uma mensagem de erro na tela semelhante a esta:msg_erroCaso verifique algum problema, poderá sempre reativar o Windows Script Host. Para tal bastará alterar o valor “Enable” para “1”, seguindo os mesmos passos anteriormente descritos.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tugatech

Microsoft desmantela rede com 2 milhões de PCs infectados

MicrosoftA Microsoft desativou a maior rede doméstica infectada de que se tem conhecimento. Cerca de 2 milhões de máquinas no mundo inteiro estavam envolvidas, segundo a Reuters. A companhia conseguiu interromper o esquema graças a uma parceria com o European Cybercrime Centre (EC3), o FBI e outros como a A10 Networks.

Foi bloqueado o tráfego a 18 sites usados para direcionar ações fraudulentas a máquinas infectadas. A rede, chamada de ZeroAccess, forçava os computadores comprometidos a clicar em anúncios sem o conhecimento de seus usuários.

O esquema é tão sofisticado que enganava buscadores como Google e Bing, fazendo-os gastar cerca de US$ 2,7 milhões por mês pagando por anúncios que não tinham chances efetivas de levar à venda do produto/serviço anunciado.

De acordo com a Reuters, é a oitava vez que a Microsoft combate uma botnet (rede comprometida). Ela só conseguiu desmantelar o esquema porque o código presente nas máquinas infectadas levava ao endereço de um dos 18 sites usados para o redirecionamento. Acredita-se que os operadores da rede controlavam tudo da Rússia.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Importante: Porque de deve desativar a função “Autocompletar”

O Yoast, especialista em SEO e assuntos relacionados à internet, publicou uma matéria interessante sobre o uso do autocompletar, ferramenta disponível em navegadores como o Google Chrome. De acordo com eles, esta ferramenta forneceria seus dados para qualquer site da web sem que você saiba.

Autocompletar: Melhor não usar

Explicando melhor: se você usa o autocompletar em um site qualquer da web, todos esses dados são enviados para um servidor. Este servidor os disponibiliza para qualquer outro site que utilize o recurso. Mesmo que ele peça apenas por seu e-mail, por exemplo, seus dados completos como endereço e talvez até cartão de crédito podem ser disponibilizados sem que você note.

O problema é resumido de uma maneira muito simples:

1. Você preenche um cadastro completo (e-mail, endereço, telefone…) no site A e esses dados são salvos no autocompletar do seu navegador. Exemplo: um site de compras online.

2. No dia seguinte você acessa o site B que pede apenas o seu e-mail, e você digita APENAS seu e-mail ali. Exemplo: cadastro de newsletter.

Surpresa: agora o site B também tem acesso aos dados que você digitou no site A, pois o autocompletar enviou todas as suas infos sem sequer te informar isso!

Faça um teste aqui

Levando isso em conta, eles alertam os usuários para desabilitar o uso da ferramenta no Google Chrome, que vem ativada como opção padrão.

Como desabilitar o autocompletar do Chrome

Para desabilitar a opção, basta acessar as “Configurações” do Google Chrome e depois clicar em “Configurações Avançadas”. Em “Ative o preenchimento automático para preencher formulários da web com apenas um clique”, clique na caixinha ao lado esquerdo para desativar.

autocompletarOutros navegadores, como o Safari, também oferecem vulnerabilidade neste tipo de recurso. Portanto, vale a pena acessar as opções do seu navegador para evitar esse tipo de “coleta de informações”.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo