Apps populares no Android ainda continuam compartilhando dados com o Facebook

Alguns aplicativos populares usados no sistema operacional Android continuam compartilhando sem consentimento dados de usuários com o Facebook. O objetivo é a criação de perfis para a personalização de anúncios. A informação é de uma pesquisa feita pela ONG Privacy International, que já havia identificado o problema em dezembro do ano passado – à época, a rede social afirmou que encerrou os compartilhamentos de dados.

De acordo com a pesquisa, os aplicativos do Android compartilham dados com o Facebook assim que o usuário entra na plataforma – entre os apps que ainda continuam com a prática estão a plataforma de ensino de idiomas Duolingo, o aplicativo de procura de emprego Indeed e algumas plataformas religiosas. A rede social também obtém dados de usuários que não estão logados no Facebook e até mesmo daqueles que não têm uma conta na rede social.

Não se sabe ao certo que tipos de dados são coletados. Entretanto, a ONG afirma que as informações permitem que o Facebook saiba qual aplicativo da empresa o usuário está usando, o que inclui o Messenger, o WhatsApp e o Instagram. A rede social também consegue saber quando o usuário abre um aplicativo em seu dispositivo. O Facebook não comentou o assunto.

Essa prática é ilegal de acordo com a lei de proteção de dados europeia, a GDPR, que entrou em vigor em maio do ano passado – as novas regras estabelecem que é necessário o consentimento dos usuários antes da coleta de dados pessoais. As empresas que transmitem dados sem permissão podem ser obrigadas a pagar uma multa de até 4% de seu faturamento.

O estudo inicial da Privacy International revelado em dezembro do ano passado analisou os 34 aplicativos mais populares utilizados no sistema operacional Android e descobriu que ao menos 20 deles compartilhavam dados com o Facebook sem a permissão dos usuários. A ONG afirmou que parte desses aplicativos não repassa mais dados ao Facebook.

Fonte: Estadão

Facebook finalmente desativa app que coletava dados

Após uma avalanche de críticas e reclamações no tocante à segurança e privacidade de usuários do Onavo VPN, o Facebook está desativando o aplicativo.

Além disso, a empresa afirmou que também vai encerrar práticas de pesquisa de mercado não pagas, segundo o TechCrunch.

As análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa. A VPN da Onavo permitia que o Facebook monitorasse a atividade de usuários entre aplicativos, entregando ao Facebook uma grande vantagem ao identificar novas tendências dentro do ecossistema mobile. Isso significa que o Facebook poderia quantificar a mudança de acesso entre aplicativos e quais novas aplicações são mais buscadas pelos usuários da VPN Onavo. A própria política de privacidade do app VPN diz isso: “analisa como você usa aplicativos” e “fornece análise de mercado e outros serviços para afiliados e terceiros.”

Entre os dados coletados, também estava quantidade de uso do WiFi por app, dispositivo e país, além de dados mobile. Segundo Buzzfeed, foram as análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa que gere o aplicativo.

Fonte: Tecmundo

Facebook paga jovens para coletar seus dados

Quando a temporada 2018 virou muita gente imaginou que o pior ano do Facebook teria sido deixado para trás, incluindo os casos de invasão de privacidade — vide Cambridge Analytica. Mas… este ano já começou com a rede social tendo que se explicar, justamente sobre o mesmo assunto: uma matéria-bomba do TechCrunch detalha um esquema usado pela companhia para garimpar dados de usuários mediante a um “programa de pesquisa” remunerado com uso de um app espião chamado Facebook Research.

Antes de mais nada, é preciso lembrar do app de segurança Onavo, comprado por Mark Zuckerberg e oferecido aos seus consumidores para ser uma alternativa de Rede Particular Virtual (ou VPN) para navegar por aí sem deixar rastros. Acontece que esse utilitário vinha sendo usado pelo próprio Facebook para coletar dados na surdina — o que causou o seu banimento da App Store no ano passado. Em seguida, devido a esse episódio, ele teria se transformado no “Project Atlas”.

O Onavo é um bom exemplo para descrever o que o Facebook vem fazendo com esse “estudo” desde 2016 — e, para muitos, o Facebook Research seria seu “sucessor espiritual”. Segundo a apuração, a companhia vem pagando cerca de US$ 20 mensais (mais eventuais taxas) a usuários de 13 a 35 anos, para que eles instalem esse aplicativo, disponível para iOS e Android.

Seu anúncio vinha sendo feito discretamente, sem o nome da rede social, em apps como o Snapchat e o Instagram. De acordo com relatos no Quora, outra forma de participar seria receber um convite de alguém já dentro do programa — e os rendimentos poderiam chegar a US$ 1 mil por mês.

Facebook Research pede até cópia da tela de compras na Amazon

E o que exatamente esse “programa de pesquisa” pede e o que o app garimpa dos participantes? Bem, a empresa é capaz de visualizar pesquisas na web, informações de localização, mensagens privadas em aplicativos de mídia social e outros dados, segundo o especialista em segurança do Guardian Mobile Firewall, Will Strafach, disse ao TechCrunch. Os participantes são até mesmo “convidados” a fazer um screenshot de uma página mostrando o que eles compraram na Amazon.

Os serviços de testes Beta BetaBound, uTest e Applause ajudaram a distribuir o aplicativo e inicialmente não mencionam nas páginas de inscrição desse programa que os usuários estão permitindo ao Facebook acessar seus dados. A rede social só é mencionada quando menores de idade precisam levar aos pais um formulário para assinatura.

Facebook responde

Não demorou mais do que 7 horas para que o Facebook respondesse à investigação do TechCrunch. A rede social disse que vai desabilitar o app de pesquisa no iOS e assegurou que ele não é uma “continuação” do Onavo, embora ambos compartilhem de códigos semelhantes. Um porta-voz emitiu o seguinte comunicado:

“Fatos importantes sobre este programa de pesquisa de mercado estão sendo ignorados. Diferente do que dizem os primeiros relatos, não havia nada ‘secreto’ sobre isso; foi literalmente chamado de Facebook Research App. Não havia ‘espionagem’, pois todas as pessoas que se inscreveram para participar passaram por um processo claro de integração, pedindo permissão, e foram pagas. Para concluir, menos de 5% das pessoas que optaram por participar desse programa de pesquisa de mercado eram adolescentes — todos eles com formulários de consentimento assinado pelos pais.”

Para muitos especialistas, essa seria uma estratégia questionável e até mesmo “desesperada” para o Facebook voltar a compreender os usuários mais jovens, que há algumas temporadas vêm trocando a plataforma pelo Snapchat, YouTube, Instagram e outros — isso também explica o investimento de Zuckerberg no Lasso, um clone do TikTok, e no LOL, uma aba dedicada aos memes virais.

Embora haja o consentimento dos participantes, a estratégia de marketing e os próprios termos de uso não deixam muito claros o completo funcionamento desse app espião. É, ao que parece, o Facebook começou 2019 da mesma forma que terminou 2018. E esse assunto promete não terminar por aqui.

Fonte: Tecmundo

Malware usava perfis falsos do Facebook para roubar dados de usuários

Se não bastassem todas as polêmicas envolvendo o escândalo do uso indevido de dados de usuários pela consultoria política Cambridge Analytica, o Facebook está precisando lidar com outro problema.

Pesquisadores da empresa de cibersegurança Avast descobriram recentemente um spyware disfarçado de um aplicativo chamado Kik Messenger, o qual teria sido distribuído por meio de um site falso, porém, muito convincente.

O malware fez vítimas principalmente no Oriente Médio, mas também atingiu usuários nos EUA, França, Alemanha e China.

A ameaça

Há alguns meses, a Avast detectou que seus clientes receberam mensagens estranhas por meio do Facebook Messenger. As mensagens vieram de perfis falsos criados na rede social e eram de mulheres atraentes e fictícias, que incentivavam o usuário a baixar um outro aplicativo de bate-papo para continuar as conversas. No entanto, o chat era um spyware.

Ao aprofundar as investigações nos arquivos, a Avast encontrou os APKs pertencentes a várias mensagens falsas e apps de leitores de feed, os quais incluíam módulos maliciosos. Descobriu ainda que, infelizmente, muitos caíram na armadilha.

Após analisar o falso aplicativo Kik Messenger, a Avast detectou o spyware (ou APT-Advanced Persistent Threat). Nomeado “Tempting Cedar Spyware”, o malware foi dividido em diferentes módulos com comandos específicos e criados para roubar informações das vítimas – inclusive em tempo real -, como contatos, registros de chamadas, SMS, fotos, dados do dispositivo do usuário (versão do Android, modelo do aparelho, operador de rede e números de telefone), além de obter acesso ao sistema de arquivos do aparelho infectado. O spyware, por exemplo, foi capaz de monitorar os movimentos das pessoas por geolocalização, gravando sons ao redor como conversas enquanto as vítimas estavam no telefone, dentro do alcance.

Vetor infectado

O malware foi distribuído por meio do uso de vários perfis falsos do Facebook. Depois de conversas com suas vítimas, os cibercriminosos se ofereciam para levar a conversa do Facebook para uma outra plataforma, onde poderiam ter interações mais íntimas. Em seguida, os invasores enviavam um link às vítimas, direcionando-as para um site de phishing, que hospedava uma versão maliciosa para download do app Kik Messenger.

As vítimas tiveram que ajustar as configurações do dispositivo para “instalar aplicativos de fontes desconhecidas”, antes que o referido app de mensagens falsas fosse incluído. Depois de instalado, o malware imediatamente se conectava a um servidor de comando e controle (C&C). Persistente como um serviço, o malware era executado após cada reinicialização.

Fonte: IDGNow!

Passagens aéreas grátis? Humm….novo golpe na praça!

Um novo golpe no Facebook, identificado pela ESET, oferece passagens aéreas gratuitas da companhia LATAM Airlines Brasil, antiga TAM. No caso, o golpe diz que as passagens serão entregues em comemoração ao 41° aniversário da companhia.

De acordo com Camillo di Jorge, presidente da ESET no Brasil, “os cibercriminosos induzem os usuários a responderem uma pesquisa em troca de recompensa financeira. E para receber a suposta recompensa, o leitor acaba aceitando a inscrição em serviços de mensagens Premium, com tarifas bastante caras ou ainda, sem perceber, instala em seu navegador complementos maliciosos”.

Phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone.

O golpe também pode ser caracterizado como phishing. Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias.

Sobre o golpe, a ESET explica que quando um usuário desatento clica no link da publicação, é automaticamente redirecionado para uma página que conta com uma interface muito semelhante à da LATAM. Além disso, a vítima também visualiza uma mensagem parabenizando-a por obter dois bilhetes gratuitos.

A vítima também visualiza uma mensagem parabenizando-a por obter dois bilhetes gratuitos

“Como em muitos outros golpes desse tipo, se observar atentamente o domínio do site, poderá notar que não é o endereço real da empresa, mas apenas um subdomínio de outro site estranho”, comenta di Jorge. “Esse é o primeiro sinal de atenção para o golpe”.

A ESET também informa que, nesse golpe, também é possível observar mais uma ferramenta de “Engenharia Social” utilizada pelos cibercriminosos neste caso: falsos comentários de supostos usuários do Facebook, que alimentam ainda mais a participação no concurso, gerando uma aparência ainda mais legítima para o golpe.

Fonte: Tecmundo

Novo golpe: promessa de recuperar perfis do antigo Orkut

Os golpes de phishing no WhatsApp — aquelas correntes que pedem para que as vítimas compartilhem links e mensagens a fim de conseguirem alguma coisa — são extremamente comuns atualmente. Por isso, só viram notícia os mais elaborados ou peculiares, como é o caso do novo esquema que promete reviver perfis antigos do Orkut.

Para conseguir tal feito, a vítima precisa compartilhar um link com dez contatos ou grupos no WhatsApp. Em seguida, a página promete que um botão chamado
“Ver Perfil” vai aparecer em algum lugar. Antes disso, a pessoa é distraída com três perguntas no mesmo site que, supostamente, deveriam ajudar a plataforma a descobrir se é possível ou não reaver o tal perfil.
Contudo, a página golpista em momento algum pede qualquer identificação que possa ligar uma pessoa a alguma conta da finada rede social.

Não precisa dizer que, depois de compartilhar dez ou mais vezes o link, a vítima continua sem acessar seu antigo perfil, certo? Mas, mesmo que o site tentasse de fato fazer alguma coisa, não haveria nenhum meio conhecido para tal. A Google encerrou o Orkut em 2014, um bom tempo depois de a plataforma ter virado uma cidade fantasma, e, em maio desse ano, todos os vestígios de comunidades e perfis que ficaram no ar por meio de arquivos online foram eliminados a pedido da empresa.

Todos os vestígios de comunidades e perfis que ficaram no ar foram eliminados

Em essência, é virtualmente impossível recuperar um perfil antigo do Orkut atualmente, e você deveria desconfiar de qualquer proposta mirabolante como essa que lhe é enviada via WhatsApp.

Segundo a PSafe, empresa de segurança digital brasileira que reportou o golpe, mais de 500 mil pessoas já foram engadas por esse novo phishing do Orkut. A recomendação é que os usuários nunca baixem arquivos ou forneçam informações pessoais em páginas que fazem esse tipo de promessa. Caso contrário, a vítima corre o risco de instalar malwares em seu smartphone, ter dados bancários clonados, ser inscrita em serviços pagos de SMS (“roubo de créditos”), entre outras possibilidades.

Fonte: Tecmundo

Golpe no Facebook: Passagens aéreas gratuitas

Foi identificado nos últimos dias mais um golpe circulando pelo Facebook. A nova estratégia dos criminosos oferecia duas passagens aéreas gratuitas a cada usuário que participasse de uma promoção. O problema é que – obviamente – a pessoa saía perdendo.

As páginas falsas se passavam pelas companhias LATAM e GOL, atraindo assim os acessos aos sites maliciosos, convertendo-os em assinaturas para mensagens de textos pagas, serviço que cobra do usuário por cada SMS recebido.

Ao acessar a página, a pessoa era informada de que havia sido contemplada com os bilhetes, mas seria necessário reivindicá-los.

Para solicitar as supostas passagens, a vítima tinha que responder a três perguntas genéricas, como “você gosta dos nossos serviços dentro do avião?”.

Depois de responder ao questionário, uma animação aparecia na tela, simulando o processamento, que supostamente estaria verificando os resultados.

Depois dessas etapas, a tela apresentava três opções: compartilhar, curtir e obter bilhetes. O primeiro botão permitia que o usuário compartilhasse a suposta oferta no Facebook. Dessa forma, novos contatos da rede social abriam a página para participar da falsa promoção e, assim, viralizavam o golpe.

Ao clicar em “obter bilhetes”, uma janela surgia informando que a mensagem deveria ser compartilhada com 15 amigos, sem fazer qualquer tipo de verificação.

O “curtir” era o botão mais grave, já que redirecionava o visitante para uma página externa com uma foto de outra companhia aérea. Ao clicar nessa imagem de fundo, o visitante era levado a um site de assinatura de SMS Premium.

Caso a vítima chegasse a se inscrever – pensando ser necessário para ter as passagens –, pagaria o valor de R$ 3,99 por semana (para Oi, TIM e Claro) ou R$ 2,99 (para Vivo), que seriam debitados do saldo do cliente. E o pior: o serviço tem renovação automática.

Rede social bloqueia links

O Facebook passou a impedir o compartilhamento do link e também a remover os posts publicados que continham a página após diversos internautas reportarem o conteúdo como malicioso.

A empresa de segurança digital ESET alerta que, se por algum motivo você acabou inscrito nesse serviço de SMS sem ter intenção, a alternativa é enviar uma mensagem com a palavra “SAIR” para o número 49769.

E vale o aviso: nunca confie em sites que sejam diferentes dos oficiais ou links com ofertas mirabolantes. Lembre-se que os serviços suspeitos que pedem compartilhamentos com uma grande quantidade de contatos podem ser fraudes.

Fonte: Tecmundo