Anúncios podem instalar malware em dispositivos Android

android_malwareUm grupo de pesquisadores da FireEye descobriu uma nova campanha de malwares que infectam dispositivos Android usando anúncios e acabam ganhando acesso root completo aos aparelhos. Os apps em questão imitam ícones de programas populares para se disfarçar e são oferecidos por meio de propagandas em sites visitados pelos usuários ou por meio de promoções dentro de outros aplicativos.

Ao serem instalados, os apps maliciosos se aproveitando de até oito vulnerabilidades distintas do sistema operacional da Google para obter privilégios profundos de acesso root. Depois disso, eles passam a lançar bibliotecas de códigos que imitam serviços legítimos do Android para estabelecer uma dominação permanente dentro dos celulares infectados.

Malware cauteloso

Para evitar detecção, o malware não se comunica constantemente com seu servidor, mas somente pede por comandos durante a inicialização do sistema ou uma vez a cada 24 horas. Uma das atividades mais notáveis percebidas pela FireEye foi o uso do acesso root para remover o app de antivírus Lookout, possivelmente com o intuito de abrir espaço para ainda mais ataques.

Outro aspecto suspeito do malware vem do fato dele conter o mesmo certificado de desenvolvedor presente em um aplicativo recentemente encontrado dentro da Google Play Store oficial. Embora o app em questão não tivesse funcionalidades maliciosas, funções perigosas poderiam ser adicionadas futuramente por um dos servidores aos quais o programa se conectava, o que levou a Google a tirá-lo do ar.

Seja como for, a descoberta dos pesquisadores da FireEye serve como um alerta dos riscos de se instalar aplicativos no Android a partir de lojas de terceiros. Por mais que a segurança do Google Play esteja longe de ser perfeita, a Gigante das Buscas ainda se compromete a filtrar um pouco melhor as ameaças dentro dos apps oferecidos por lá.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Conheça o novo Dell Data Protection

dell_data_protectionA série Dell Data Protection inclui soluções para criptografia, segurança dos terminais, gerenciamento de acessos e proteção das aplicações

A Dell está lançando no Brasil uma linha própria de software para segurança da informação voltada a dispositivos de acesso à rede corporativa: a Dell Data Protection (DDP). A suíte inclui recursos de criptografia, autenticação e prevenção de malwares em computadores e tablets com sistema operacional Windows e é dirigida a empresas de todos os tamanhos.

A linha Data Protection Endpoint Security Suite já está disponível para computadores e tablets corporativos da Dell. O pacote contempla uma solução integrada de tecnologias voltadas a proteger os dados e os sistemas corporativos.

“Os dados são hoje o ativo mais precioso das organizações e essa linha atende à demanda das empresas para proteger informações de computadores e tablets corporativos e controlar e gerenciar o acesso desses equipamentos à rede corporativa para evitar o vazamento de informações e a disseminação de códigos maliciosos”, diz Mateus Eckert, Gerente de Marketing de Produto de Notebooks, Ultrabooks e Tablets Corporativos da Dell Brasil.

O lançamento alinha-se à estratégia global da companhia de ser um fornecedor de soluções de TI ponta-a-ponta para os clientes, com hardware, software e serviços que atendam às mais diversas necessidades das corporações.

A solução Dell Data Protection Endpoint Security Suite inclui os produtos Encryption, para criptografia de software, hardware e aplicações na nuvem; Security Tools, para gerenciamento de senhas com proteção de hardware para login; e Protected Workspace, para proteção contra malwares e ameaças a sistemas e aplicações.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Dispositivos estarão unificados com o Windows 10

windows10Quando a Microsoft anunciou o Windows 10, entre as coisas que mais chamaram a atenção estava a promessa um tanto quanto ousada de que ele seria um único sistema para todas as plataformas. Ou seja, a ideia é que a experiência que você tem no seu PC seja, na essência, a mesma que se encontra num smartphone com o sistema.

Desde então, mais nada foi falado sobre o assunto – até agora. A Microsoft publicou um post no Windows Blog que explica um pouco melhor como eles pretendem unificar todas as versões do sistema operacional. A empresa está focada especialmente em permitir que o mesmo aplicativo rode em todos os dispositivos, com adaptações pontuais para cada plataforma.

Nas palavras da Microsoft, o objetivo é obter uma experiência de usuário adaptativa, com comandos naturais. Ou seja, os aplicativos vão se adaptar ao tamanho da tela do dispositivo, e a maneira como vamos usá-los vai mudar de aparelho para aparelho.

Um exemplo disso é o aplicativo OneNote. Nos smartphones, o usuário controla o aplicativo através de toques na tela. No Surface Hub ou mesmo em tablets, o app vai estar otimizado para a utilização de canetas digitais. Para completar, a versão para desktops vai ter como métodos de entrada comandos por voz e o reconhecimento do movimento dos olhos.

Ferramentas serão fornecidas para facilitar a vida dos desenvolvedores, especialmente nas áreas de animações, controles e APIs. A Microsoft fornecerá softwares que, no momento, são utilizados exclusivamente por suas equipes internas. O Windows 10 será lançado ainda em 2015, e deveremos descobrir mais sobre o sistema em abril.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

Google possibilita ver aparelhos conectados à sua conta

google_dispositivosO número de dispositivos e serviços que usamos todos os dias, tanto na vida real como em ambientes virtuais, sobe vertiginosamente, e, para muito deles, acabamos dando acesso a nossas contas pessoais ou profissionais através do login da Google. Para que possamos manter um controle melhor do que utilizamos e também para visualizar e eliminar possíveis brechas na segurança, a Google lançou na última segunda-feira (24) uma nova funcionalidade chamada “Dispositivos e atividade”.

Infelizmente, não é um fato tão incomum assim perdermos nosso celular ou, ainda, que algum larápio mal-intencionado leve o dispositivo móvel comprado com tanto trabalho e suor. O problema é que, muitas vezes, não basta mudar a senha das suas contas para estar seguro, já que alguns aparelhos e programas mantém acesso com o password antigo até serem deslogados completamente.

Para cuidar desse tipo de problema, agora já é possível encontrar dentro da aba Segurança na página do seu perfil da Google a opção “Dispositivos e atividade”, que exibe de um modo unificado todos os aparelhos que tiveram acesso à sua conta nos últimos 28 dias ou que ainda estão logadas nela. É possível ver quando foi o último acesso de cada um deles e de onde eles foram feitos.

Se achar que não foi você o responsável por ativar a marcação no log do site ou desconfiar que terceiros estão podendo manipular sua conta através de algum aparelho antigo ou roubado, basta clicar no nome dele e ativar a remoção total dele do seu perfil – simples e rápido. Além disso, a Google também inseriu um passo a passo para caso você tenha notado uma atividade suspeita, guiando o internauta por cada uma das medidas de segurança disponibilizadas pela empresa para proteger seus consumidores.

Ambas as ferramentas são bastante importantes e simples, podendo ser utilizadas por praticamente qualquer um. Sendo assim, valem uma visita periódica para checar a saúde da sua preciosa conta nos serviços da gigante da internet, não é?

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

“Porta secreta” em dispositivos da Samsung gera preocupação

backdoorSegundo um relatório do pesquisador Paul Kocialkowski, vários dispositivos da linha Samsung Galaxy contém uma suposta “porta secreta” que poderia facilitar aos cibercriminosos o controle remoto do telefone dos usuários, tornando-os máquinas de espionagem móvel.

Porém, esta acusação recebeu muitas críticas dos especialistas e gerou grandes desacordos com relação se o descobrimento de Paul Kocialkowski era ou não uma vulnerabilidade. Segundo o relatório, esta vulnerabilidade está na maioria dos dispositivos de Android (em outras palavras, em quase todas as gerações que foram desenvolvidas com fins comerciais). O Galaxy Nexus S, S2, S4, Note, Note 3, Nexus (tanto o 7 polegadas como de 10.1), Tab 2 e Note 2 são alguns dos dispositivos que possuem esta suposta “porta secreta”.

Em termos simples e gerais, esses dispositivos da Samsung dependem de modems que são capazes de ler, escrever e apagar os arquivos armazenados nos telefones afetados por um bug. Mais especificamente, o problema existe em algo chamado “Android’s Radio Interface Layer”. Este programa é um tipo de controlador de modems, instalado em todos os dispositivos antes nomeados. Como a interface é executada no CPU de cada Smartphone, conta com a capacidade natural de ler e escrever arquivos armazenados no sistema de arquivos do dispositivo. Pesquisadores de Replicant descobriram que um grupo de comandos que podem ser enviados desde o modem e executados pelo controlador com o objetivo de manipular o sistema de arquivos.

Kocialkowski —desenvolvedor de uma distribuidora open source de Android chamada Replicant— admitiu não estar seguro de se as permissões de acesso foram incluídas nestes dispositivos intencionalmente ou por erro. De qualquer maneira, este tipo de permissividade é inaceitável. Provavelmente você está se perguntando: bom, o modem pode ler, escrever e apagar arquivos, mas como pode ele realizar este tipo de ações? Esta é uma pergunta muito importante. De tal maneira que este ponto tem sido amplamente discutido nos dias posteriores à denúncia do bug.

O pesquisador Dan Rosenberg da Azimuth Security, em um artigo publicado em Ars Technica, disse na quinta-feira passada que o descobridor do bug teve que pôr em compromisso os dispositivos da Samsung com um exploit para encontrar a suposta “porta secreta”. E que, além disso, Paul Kocialkowski falhou na apresentação da evidência comprovável que demonstre que um cibercriminoso poderia controlar de maneira remota as funções do modem.

Obviamente, em seu relatório, Kocialkpwski realiza acusações muito graves para a Android e Rosenberg assegura que estas alegações são, na realidade, exageradas. É preciso dizer que estas situações são comuns na indústria da tecnologia. Especialmente se você considera que o pesquisador que descobriu o bug que, aparentemente, existe “na maioria dos dispositivos Android” trabalha em um projeto open source. Em outras palavras, por trás de tudo isso há uma série de interesses em jogo.

Seja a vulnerabilidade verdade ou não, o problema real para os usuários do Android está relacionado com as atualizações de segurança e processos de aplicação de patchs que existem no sistema operacional do Google. Como o Android é um sistema operacional de código aberto, altamente personalizável e presente em uma ampla gama de dispositivos de diferentes companhias, cada um dos fabricantes de smartphones cria seu próprio modelo de Android. Neste sentido, existem muitas ramificações do mesmo sistema.

Sempre existe a possibilidade de que algumas vulnerabilidades afetem alguns dispositivos Android e outros não. Uma vez que uma vulnerabilidade é detectada e um patch é desenvolvido para corrigí-lo, o fabricante do dispositivo cria sua própria atualização de firmware, garantindo que a atualização também seja compatível com o software e o hardware do telefone em questão. Após isso, as empresas devem garantir que essa atualização não impacte negativamente na sua rede. Portanto, uma vez que a empresa aprova o patch, deve lançar uma correção para os seus usuários.

Neste sentido, o problema é que as companhias e os fabricantes perdem muito tempo na hora de provar os patchs. Usualmente, o resultado final é que o sistema de Android não se atualiza. Se compararmos esta situação com os dispositivos Ios, nos dispositivos da Apple, as atualizações proveem todas da sede de Cupertino, na Califórnia. Uma vez que a Apple cria o patch, não existem obstáculos que possam impeçam que este chegue aos usuários imediatamente.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Dispositivos 4G foram os mais infectados em 2013

4GA Alcatel-Lucent divulgou nos últimos dias os resultados do seu mais recente relatório de infecção por malware de aparelhos móveis ao redor do mundo. De acordo com a consultoria, em 2013 a quantidade de aparelhos infectados por meio desse tipo de ameaça aumentou 20%. Grande parte desse novo número é devida aos dispositivos com conexão 4G, que lideraram o ritmo de infecção no último ano. A consultoria não chega a especificar exatamente a quantidade de aparelhos 4G que sofreram com o problema.

Outro dado alarmante, porém já esperado, é a quantidade de aparelhos Android infectados por malwares. A empresa afirma que 60% dos dispositivos mobile infectados em 2013 rodam o sistema operacional da Google. Ainda assim, entre os principais meios de infecção não estão a navegação web — como nos desktops — ou cliques em anúncios de apps, mas sim a transferência de arquivos quando os aparelhos estão conectados a um PC Windows.

Além disso, o download de apps fora da Google Play também é apontado como grande causa dos danos. Dispositivos com iOS e Blackberry OS representaram cerca de 1% dos ataques. Ao todo, é estimado que algo em torno de 11,6 milhões de dispositivos foram infectados no ano que passou.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Parece ficção, mas é uma arma assustadora em poder dos crackers

Shodan

Uma ferramenta de busca que encontra dispositivos conectados à internet está causando pânico na web. E por “dispositivos” é possível incluir babás-eletrônicas, câmeras de segurança, estações de tratamento de água e até usinas nucleares.

Batizada de Shodan, em referência ao terrível computador do jogo System Shock, a ferramenta foi desenvolvida por John Matherly em 2009 e hoje tem um banco de dados de mais de 1,5 bilhão de dispositivos, segundo números da revista Forbes.

A ideia inicial do inventor, explicou a revista, era oferecê-la para grandes empresas como Cisco ou até a Microsoft, por exemplo, que a usariam para rastrear o planeta em busca de dispositivos da concorrência.

Mas ao invés de chamar a atenção das grandes corporações da tecnologia, a criação de Matherly se tornou um prato cheio para hackers mal-intencionados (crackers) que têm se aproveitado de vulnerabilidades de tais dispositivos, e da falta de conhecimento de seus usuários, para invadir e tomar controle de câmeras de segurança, por exemplo, em lares, hospitais e até creches.

De acordo com a CNN, especialistas de segurança avaliaram a ferramenta e o que encontraram foi um cenário alarmante e assustador. Uma simples pesquisa realizada pela CNN retornou com os sistemas de controle de um parque aquático, crematórios e usinas nucleares.

A reportagem também procurou por “default password” e encontrou milhares de impressoras, servidores que usam “admin” como nome de usuário e tem como senha a famigerada sequência “1234”. Ou seja, estavam prontos para serem invadidos.

A Forbes lembra, contudo, que a tarefa de encontrar os dispositivos não é para qualquer um. É necessário saber dados específicos dos aparelhos e os resultados mostrados incluem protocolos de internet.

Ainda sim, aqueles que tiverem os conhecimentos necessários podem se aproveitar das “facilidades” oferecidas pela ferramenta, pelos dispositivos e por seus usuários, para fazer o que quiserem.

Como exemplo de estrago que é possível ser feito com a ferramenta nas mãos erradas, a revista cita o caso de um americano chamado Marc Gilbert.

Uma noite, Gilbert ouviu uma voz adulta e desconhecida saindo do quarto de sua filha de dois anos. Quando chegou, descobriu que a voz era de um cracker que havia invadido a babá-eletrônica.

Shodan

Segundo a Forbes, Shodan funciona em um modelo “fremium”. É possível acessá-la gratuitamente, mas a ferramenta retornará com apenas 10 resultados. Atualmente, cerca de 10 mil usuários pagam uma taxa de cerca de 20 dólares, mas que dá acesso a mais de 10 mil resultados por busca. Usuários corporativos, como firmas de segurança, por exemplo, tem acesso a toda a base de dados de Shodan.

Fonte: Info