Novo ransonware criptografa todo o HD

petyaProgramas maliciosos do tipo ransomware não são novdiade. Estes malwares criptografam dados e exigem dos usuários o pagamento de um resgate para que possam acessar novamente seus dados. Mas o novo exemplar conhecido por “Petya” vai mais longe.

De acordo com a G Data, uma empresa da área da segurança, o Petya é capaz de criptografar todo o disco rígido de um computador, deixando o sistema totalmente bloqueado. A contaminação se iniciar pela vítima em potencial sendo atraída por uma falsa proposta de trabalho. A infecção se dá quando o usuário cai na armadilha de fazer o download de um arquivo, supostamente um Curriculum Vitae. a execução desse aquivo faz com que o computador seja bloqueado e após o reinício do Windows aparece uma mensagem indicando que o sistema está sendo reparado.

No entanto, o que está realmente acontecendo nessa hora é a codificação dos dados do disco rígido. Mais tarde, o usuário é convidado a pagar um resgaste para recuperar a informação criptografada.
A mensagem avisa ainda que os arquivos serão definitivamente eliminados caso o pagamento não seja feito.

A G Data tem informações pormenorizadas no blog da empresa.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Informações da bateria podem ser usadas para rastrear suas atividades

bateriaA API de status de bateria é uma função criada em 2012 pelo World Wide Web Consortium (W3C), organização que supervisiona a padronização de formatos para a internet. Essa API serve para informar a um site o quanto de bateria resta em um dispositivo que o esteja visitando.

Assim, elementos que normalmente consomem muita energia para serem carregados podem ser desativados automaticamente, diminuindo o consumo da bateria e aumentando as chances de que o usuário permaneça por mais tempo conectado. Esse nível de informação foi considerado pelo W3C como praticamente não invasivo, uma vez que não dá nenhuma identificação do usuário, por isso os sites não precisam de permissão para coletar esses dados nem devem notificar que o estão fazendo.

No entanto, de acordo com um estudo realizado por quatro pesquisadores de segurança digital provenientes da França e da Bélgica, essas informações não são assim tão irrelevantes quanto aparentam. Isso porque os dados coletados são incrivelmente detalhados, registrando até mesmo a quantidade de segundos restantes antes de o aparelho ficar completamente sem energia e a porcentagem exata da carga atual do dispositivo.

2 + 2

Cruzando essas duas informações, um site consegue determinar um número entre cerca de 14 milhões de combinações, que serviria como uma espécie de ID do dispositivo. Esse registro é feito somente uma vez a cada 30 segundos, mas, ao verificar a velocidade de descarga da bateria, o sistema pode calcular qual é o próximo número que aquele aparelho vai apresentar e identificá-lo entre os demais visitantes do site em questão.

Então, vamos supor que um usuário visite uma página em modo anônimo enquanto usa algum VPN e, em seguida, retorne ao mesmo endereço eletrônico com essas funções desligadas, para que o mesmo IP não seja registrado. Ainda assim, a API de status de bateria serviria para “dedurar” aquele novo visitante como o mesmo que acabou de sair do site, que reativaria os mesmos cookies usados durante a primeira visita.

Essa API atualmente está integrada aos navegadores Chrome, Opera e Firefox. Os pesquisadores apontaram que, dependendo da plataforma utilizada para acessá-los e da frequência com que alguém visita o mesmo website, é possível determinar até mesmo qual é o limite total da bateria do aparelho. Isso serviria para criar um parâmetro de comparação entre diferentes dispositivos e a informação resultante poderia ser usada na otimização do consumo causado pelas páginas do site em questão.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Sony Xperia enviando informações para servidores chineses?

sony_xperiaSe você tem um smartphone Sony Xperia com o Android 4.4.2 ou 4.4.4 KitKat então fique sabendo que o seu equipamento envia informações para servidores localizados na China.

A “denúncia” está publicada no site thehackernews.com e, segundo consta, os smartphones Sony Xperia contêm o chamado spyware Baidu que é responsável pela transferência de dados, sem a permissão dos usuários. Segundo a matéria, os smartphones afetados são os modelos novos Sony Xperia Z3 e Z3 Compact.

Há cerca de um mês um grupo de usuários que possuem smartphones Sony detectaram a presença de uma pasta estranha, nos seus dispositivos, com o nome Baidu. A parte assustadora é que tal pasta foi criada automaticamente pelo sistema, sem qualquer permissão dos usuários e parece ser impossível remover a mesma. Segundo vários relatos, quando alguém tenta remover tal pasta a mesma é reaparece em segundos.

Aparentemente a pasta Baidu é criada pelo serviço ‘my Xperia’ cada vez que uma conexão aos servidores chineses acontece.

baidu_folderInformação pessoal que é enviada

Analisando mais detalhadamente a questão, alguns usuários avaliaram as comunicações e chegaram à conclusão que o sypware (aparentemente criado pelo Governo Chinês), consegue obter várias informações do equipamento, tirar fotografias, fazer vídeos e muitas mais ações.
Elbird, um usuário que tem acompanhado de perto este assunto, colocou no Forum da Sony que o spyware é capaz de:

  • Informar o estado do dispositivo
  • Tirar fotografias
  • Enviar a localização
  • Ler o conteúdo do equipamento
  • Ler e editar contas
  • Mudar as definições de segurança
  • Saber quais as apps instaladas
  • Mudar definições do áudio
  • Mudar definições do sistema

Como desativar o Spyware Baidu?

  1. Fazer backup do equipamento e efetuar um reset do mesmo
  2. Depois de reiniciar o equipamento, ir a Settings -> Apps –> e interromper o serviço “MyXperia”.
  3. Em seguida remova a pasta baidu usando a app File Kommander
  4. Agora vá a Settings -> About Phone e carregue 7 vezes no Build Number para ativar o modo programador
  5. Faça o download e instale o Android SDK e ligue o cabo ao seu dispositivo
  6. Abra o terminal e escreva adb shell
  7. Na shell adb, escreva o comando pm block com.sonymobile.mx.android
  8. Saia da shell adb
  9. Reinicie o equipamento

E está feito! Aparentemente executando os passos anteriores, o equipamento deixa de enviar informações para os servidores chineses.
Até o momento a Sony ainda não esclareceu tal situação que, em se confirmando verdadeira, é muito grave. No entanto, segundo informa o thehackernews.com, a empresa já reconheceu a falha e diz que será lançado em breve uma correção, que deverá chegar com o Lollipop. Update: Na prática o suporte para o Baidu Push Notification framework apenas estará disponível na China.
Update: No Forum da Sony, Rickard, um membro da equipe de suporte, esclareceu que a app MyXperia tem suporte para o Baidu Push Notification framework. Daí as ligações para a China.

Agradeço ao Davi e Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fontes: pplware e The Hacker News

Cuidado com as informações postadas no facebook

hackerNão é novidade para ninguém que a exposição na internet, principalmente nas redes sociais, pode colocar em risco a vida ou integridade moral das pessoas. Ainda assim, muitos internautas desinformados não tomam cuidados básicos para se protegerem na rede mundial de computadores. Usuários do Facebook, por exemplo, não protegem seu perfil utilizando as configurações de segurança adequadas, adicionam como amigos pessoas que não conhecem, deixam as fotos com visualização pública e dão check-in em todos os lugares sem se preocuparem com todas as pessoas que terão acesso àquele tipo de informação.

A falta de cuidado com as informações que são disponibilizadas no mundo virtual pode facilitar a ação de bandidos que usam esses dados para ter acesso a vida de qualquer pessoa. O caso mais recente visto na mídia aconteceu na semana passada em Brusque, Santa Catarina, quando um sequestrador levou um menino de 9 anos e o manteve em cativeiro até terça-feira (03/06). As informações são do G1.

O bandido disse que planejou o crime usando apenas informações que a família do garoto vinha postando publicamente no Facebook: “No Facebook mostra tudo. Foi coisa de (planejada em) 10 dias, no máximo. Se vocês puxarem lá vão ver como mostra tudo da vida pessoal. Mostra até dentro da casa deles”, disse Peterson da Silva Machado, o sequestrador, em depoimento à polícia. Ele afirmou ainda que descobriu a escola onde o menino estuda e a empresa onde o pai dele trabalha através da rede social.

Pensando nisso, cada vez mais surgem ferramentas sociais que ajudam as famílias a protegerem suas informações e dados de localização. Uma destas ferramentas é o diário digital Daily Baby. Disponível tanto na web quanto em dispositivos móveis, o diário permite que os pais registrem e façam o acompanhamento da vida dos filhos, compartilhando fotos, vídeos e qualquer outro tipo de informação sobre a criança apenas com parentes e pessoas autorizadas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech