App falso para guarda de criptomoedas é a 3ª mais baixada na loja da Apple

Uma versão falsa da popular carteira digital MyEtherWallet chegou recentemente à App Store — a loja oficial de apps para o iOS — e, hoje (11), se tornou o terceiro app pago mais baixado no segmento de finanças. Além de falso e potencialmente perigoso, o app custa US$ 4,99, deixando o golpe ainda mais impressionante.

A Apple é conhecida por supostamente ter um processo de análise e verificação de novos apps em sua loja bem mais rigoroso que o da Google, por exemplo, mas a presença do app falso que se propõe a “guardar com segurança” criptomoedas como Ethereum e Bitcoin coloca em cheque essa fama.

Não se tem qualquer comentário oficial da Apple sobre o assunto até o momento, mas os desenvolvedores reais do MyEtherWallet se pronunciaram no Twitter. “Esse app não é nosso. Nós denunciamos e enviamos isso por email. Gostaríamos muito da ajuda da comunidade para tirar esses golpistas das nossas vidas”, diz o tweet.

O MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web

É curioso notar que o MyEtherWallet não tem app para iOS, funcionando apenas em sua versão web. A carteira digital também é gratuita para uso e, por isso, a cobrança pelo app para iOS é ainda mais alarmante.

Não se sabe exatamente quantas pessoas caíram nesse golpe na loja de apps do iPhone, mas não seria exagero dizer que essas pessoas podem ter tido todas as suas criptomoedas roubadas e ainda terem pago por isso. O app falso inclusive conseguiu entrar em um espaço de publicidade na loja da Apple, deixando a brecha de segurança ainda mais grave.

O app falso deve ter surfado na onda de supervalorização da Bitcoin nos últimos dias. A criptomoeda está valendo hoje cerca de US$ 16,5 mil, mas seu valor flutua de forma muito acentuada constantemente. No geral, entretanto, a moeda deve fechar 2017 com mais de 1.600% de valorização.

Fonte: Tecmundo

Cuidado com mensagens falsas em nome do Santander

Um novo golpe de phishing que envolve mensagens falsas do banco Santander começou a rodar na manhã da quarta-feira (19). No caso, o “Alerta Santander”, normalmente enviado via SMS, busca puxar informações sensíveis de usuários desavisados.

O phishing, como se enquadra essa mensagem falsa do Santander, é a maneira mais comum e que oferece os resultados em massa de maneira mais fácil e rápida. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou/perdeu algum prêmio ou dinheiro (no caso, voucher, promoção ou dívida) e, normalmente, um link acompanhante para você resgatar o valor. O golpe acontece quando você entra nesse link repassado.

Como forma de proteção, nunca clique em links encurtados enviados via SMS, email e redes sociais por desconhecidos

Após clicar no link, o usuário é redirecionado para uma página falsa do banco. Por lá, existem campos de inserção de dados como nome completo, cartão de crédito e senha de segurança. Ao completar essa página, uma mensagem de erro é exibida ao usuário. Porém, as informações são repassadas ao cibercriminosos por trás do domínio falso.

Como você verá na imagem abaixo, o link não possui qualquer ligação com o banco Santander. Além disso, como forma de proteção, nunca clique em links encurtados enviados via SMS, email e redes sociais por desconhecidos. Se você caiu nesse golpe de phishing, entre em contato com o banco em questão para alterar suas senhas.

Fonte: Tecmundo

Chocolate pra lá de amargo

Com a Páscoa chegando, hackers desenvolveram uma campanha falsa que promete ovos de chocolates da Kopenhagen grátis. O golpe é aplicado através de um link, compartilhado por WhatsApp, e leva o usuário a uma página fraudulenta.

Essa farsa funciona de modo idêntico à que prometia um cupom no valor de R$500 nas lojas O Boticário: o usuário recebe, através de mensagens de contatos conhecidos, um convite para participar da promoção.

Ao abrir o falso site, a vítima é convidada para responder três perguntas relacionadas à marca, como: “você fez compras na Kopenhagen no ano passado?”. A página ainda conta com comentários falsos elogiando a promoção, com o intuito de validar o golpe, como “acabei de receber o meu”.

Depois de compartilhar o link com amigos – o que é obrigatório para receber o suposto brinde –, o usuário é encaminhado a se cadastrar em sites maliciosos ou a baixar apps falsos, que podem infectar o smartphone e deixá-lo vulnerável.

Em apenas 24 horas, mais de 300 mil brasileiros foram enganados pela promoção que prometia o direito de retirar um Ovo Língua de Gato, segundo a empresa PSafe.
A Kopenhagen lançou um comunicado em sua página do Facebook, alertando sobre o golpe.

Para evitar cair nesse tipo de farsa, vale a dica: sempre desconfie de promoções exageradas que chegam por mensagens e cheque se a promoção é real. Além disso, mantenha seu sistema operacional atualizado e baixe aplicativos apenas através das lojas oficiais, como Google Play e App Store.

Fonte: Tecmundo

Cuidado com o app Super Mario Run falso

super_marrio_fakeO jogo mobile Super Mario Run ainda nem foi lançado para o Android e já está sendo alvo de crackers. De acordo com a PSafe, uma das líderes em segurança e performance mobile no Brasil, cibercriminosos criaram um malware com a mesma identidade visual do jogo, disponível por enquanto apenas para iOS, para enganar usuários desavisados e ansiosos pelo lançamento.

O time de segurança da PSafe alerta que o falso aplicativo está disponível para download gratuito em páginas não oficiais. Ao baixar o malware, são solicitadas permissões abusivas, como ler, apagar e enviar SMS; ativar e desativar as redes WiFi e 3G; ler histórico de chamadas e de SMS; realizar chamadas e ter controle sobre o aparelho.

Dessa forma, basicamente, o cracker assume o controle do dispositivo e passa a monitorar, principalmente, a abertura de uma série de apps bancários, podendo roubar as credenciais do usuário e causar prejuízos financeiros.

Risco para o Internet Banking

Dentre os principais diferenciais desse ataque sofisticado está o monitoramento do acesso a aplicativos bancários pelo usuário, fazendo com que, ao entrar no app, uma tela falsa seja sobreposta à oficial e, em vez de suas informações secretas serem enviadas para o banco, elas são encaminhadas para o cracker, facilitando seu acesso à conta bancária.

O malware também realiza o mesmo procedimento no acesso à Google Play pelo usuário. Ao acessar a loja oficial para baixar aplicativos, uma tela é sobreposta pedindo seus dados do cartão de crédito como se esse fosse um procedimento padrão. Por fim, o malware ainda é capaz de monitorar as mensagens SMS enviadas como forma de autenticação de dois fatores por muitos bancos.

Toda cuidado é pouco com um jogo que gera tanta expectativa, no mobile, como o Super Mario Run.

Fonte: Tecmundo

Cuidado: App falso para Android clona cartões de crédito

recargaOs usuários do Android devem ficar atentos. Um aplicativo falso de recarga de celular hospedado na Play Store, a loja online do Google, pode clonar cartões de créditos.

De acordo com a Kaspersky Lab, o “Recarga Celular” promete ao usuário o dobro de crédito do valor recarregado pelo aplicativo, quando na verdade o golpista criou uma plataforma para coletar dados dos cartões.

No ar desde novembro de 2015, de mil a 5 mil usuários já baixaram e instalaram o falso app a partir da loja oficial, segundo informações do próprio Google Play.

Depois de instalado no aparelho do usuário, o aplicativo exibe as telas da suposta função de recarga, informando aceitar vários tipos de cartão de crédito. Para realizar a recarga é obrigatório informar o número do cartão.

Ao conseguir os dados o aplicativo envia toda a informação coletada, como CPF, nome, valor da recarga, número do cartão, data de validade, CVV (Código de Verificação do Cartão), para um site que não tem nenhuma ligação com as operadoras de telefonia. De posse dos dados, o golpista pode clonar o cartão e usá-lo da forma como desejar.

Na avaliação do aplicativo é possível encontrar reclamações de usuários que não receberam os créditos comprados e perceberam a fraude. “Já notificamos o Google quanto a existência do aplicativo malicioso na Play Store. Até o presente momento, o aplicativo ainda está no ar”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil e responsável pela descoberta do falso app.

Esta não é a primeira vez que aplicativos maliciosos são encontrados na loja do Google Play, sendo que no final de 2014 foram encontrados os dois primeiros trojans bancários móveis desenvolvidos no Brasil. Já em outubro do ano passado, um outro aplicativo falso de recarga estava na Loja, chamado “Recarga Brasil”, mas que foi removido do ar em pouco tempo.

“Alertamos aos usuários de Android que baixem e utilizem somente os apps oficiais das operadoras de telefonia na hora de recarregar o celular. Desconfie de supostas promoções oferecidas pelo apps, isso é um claro sinal de que se trata de um golpe”, alerta o analista.

Fonte: Olhar Digital

Cuidado com o Chrome falsificado que circula pela Internet

efast

A empresa de segurança virtual MalwareBytes reportou na última semana a existência de um novo tipo de ameaça no segmento dos adwares, aqueles softwares mal-intencionados focados em encher de propaganda todas as páginas web que você navega. O “eFast” é na verdade um navegador web completamente funcional que tenta desinstalar e substituir o Chrome do seu sistema.

Com isso, o “browser-adware” tem total controle sobre todas as suas informações na web e pode direcionar cada vez mais anúncios para você, mesmo que as páginas que você esteja navegando não tenham tantos banners.

O mais irônico disso tudo é o fato de o navegador eFast ser na verdade baseado no próprio Chrome, usando o código aberto do Projeto Chromium. Dessa forma, ele consegue enganar com mais facilidade os usuários do browser original e coletar informações sem ser incomodado.

Bom ou Ruim

Apesar de ser uma situação preocupante, a MalwareBytes comenta que esta pode ser de fato uma boa notícia. Isso quer dizer que os criadores de softwares mal-intencionados estão começando a deixar de tentar atacar o próprio Google Chrome, tendo em vista a sua melhora de segurança recente, e começando a tentar eliminar o navegador do PC da vítima para instalar uma variante mais suscetível a ataques.

Ou seja, o Chrome está ficando tão seguro que os hackers simplesmente não querem mais se dar ao trabalho de procurar falhas e as explorarem. Eles estão agora se aproveitando de falhas do próprio Windows (que aparentemente tem permitido a desinstalação e substituição de certos programas sem maiores problemas) para conseguirem dados de navegação de internautas.

Parte dessa melhora de segurança do Chrome tem se dado pelo fato de não ser mais possível instalar extensões e complementos a partir de fontes que não são da loja oficial, na qual todos os softwares passam por uma verificação. Firefox e Edge estão seguindo pelo mesmo caminho, o que também é uma boa notícia.

A mesma PCRisck também oferece um tutorial com instruções sobre como remover essa ameaça do PC.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundopplware e Malwarebytes

Boleto falso do IPTU é usado como isca para enganar usuários

bol_impressUm golpe descoberto pela Kaspersky Labs tenta enganar moradores da cidade de São Paulo com um falso boleto para pagar o IPTU (Imposto Predial e Território Urbano).

Funciona mais ou menos assim: os golpistas criaram uma página muito parecida com a original para gerar a segunda do boleto. Após a vítima digitar alguns dados, um sistema vai gerar um título falso para pagamento, que levará o dinheiro direto para a conta dos cibercriminosos.

A título de comparação, o site original é: www3.prefeitura.sp.gov.br/iptusimp. O falso (imagem abaixo) era 2viaiptu.com.br.bol_acessoA tática não é necessariamente nova. Em 2013, segundo a Kasperksy, houve uma disseminação de trojans que alteravam os dados do boleto, no momento que eles eram gerados.

Para evitar cair nesse golpe, a Kaspersky sugere que você: repare no boleto (os do golpe, como esses abaixo, não têm informações pessoais detalhadas, como seu endereço completo) e procure acessar links de sites oficiais (os golpistas, geralmente, pagam links patrocinados para aproveitar pegar quem busca pelo serviço).

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo