Crackers invadem PCs, gravam vídeos e postam no You Tube

Se você vacilar, a sua webcam pode ser acessada por crackers mal intencionados — mas isso não é novidade para ninguém. Acontece que um grupo de golpistas australianos estão invadindo as webcams, gravando vítimas e publicando os vídeos no YouTube e outras plataformas de stream.

De acordo com o site HackRead, os golpistas desenvolveram um site de suporte para o Adobe Flash. Quando as vítimas entravam no domínio, era indicado um número telefônico para contato. Assim que a ligação era feita, o falso suporte comentava sobre a presença de malwares no computador da vítima e instruía o download de um arquivo para limpar esses vírus. Acontece que o arquivo, na verdade, era um software malicioso.

Não há um número preciso sobre vítimas desse golpe, mas o site HackRead comentou sobre “dúzias de cidadãos” que acabaram sendo enganados. Outras fontes indicam que, no total, foram 68 vítimas.

Fontes: HackReadTecmundo

 

Camuflado em apps, malware infectou milhões de Androids

Mais uma vez, uma enorme quantidade de donos de Androids foi afetada por softwares maliciosos escondidos na Google Play Store. De acordo com pesquisadores e especialistas da agência Check Point, entre 1 milhão e 4,2 milhões de downloads do malware foram realizados diretamente na loja oficial da Google.

No total, mais de 50 apps infectados já foram removidos da Play Store. Este malware, que está sendo chamado de ExpensiveWall, é apenas uma variação de outros arquivos maliciosos já vistos anteriormente. Desta vez, o nome foi dado em “homenagem” ao tipo de golpe aplicado às vítimas.

Modo de ação

Escondido em apps gratuitos (para downloads de papeis de parede, além de softwares de edição de imagens e vídeos), o ExpensiveWall faz com que os dispositivos afetados se conectem a serviços pagos ou então sejam responsáveis pelo envio de mensagens falsas — tudo isso às custas da vítima, é claro.

Reprodução/Check Point

De acordo com a CheckPoint, a Google foi notificada sobre o ExpensiveWall no começo de agosto. Logo em seguida, os apps foram removidos da Play Store. Porém, há a denúncia de que mais apps falsos com a mesma finalidade continuem sendo disseminados pela loja, ultrapassando até mesmo as fronteiras do “Play Protect”.

Ainda segundo a mesma fonte, é possível que os celulares que realizaram os downloads dos apps infectados ainda estejam vulneráveis, mesmo que os aplicativos tenham sido excluídos.

Fonte: Tecmundo

Roteador DIR-615 da D-Link é uma porta aberta a ataques maliciosos

O roteador DIR-615, da D-Link, estava com uma porta de entrada aberta para cibercriminosos há cerca de um ano. De acordo com uma denúncia recebida pelo TecMundo, um backdoor no firmware do roteador permitia o acesso via Telnet, um protocolo de rede utilizado para proporcionar melhorar a comunicação.

Usuários brasileiros do roteador precisam atualizar o dispositivo de maneira urgente — consumidores do Brasil e Taiwan foram afetados.

Se você possui o roteador D-Link DIR-615, atualize-o com urgência

“Trata-se de uma forma de acesso indevido com privilégios administrativos aos roteadores com os firmware afetados, sem o conhecimento do proprietário do dispositivo”, segundo o pesquisador Oliveira Lima, da StoneLABS. Lima nota que a D-Link recebeu o aviso sobre o problema há cerca de um ano, mas apenas agora o problema foi corrigido: “A D-link levou 1 ano para corrigir o problema em questão e acredito que o backdoor estava presente desde do lançamento do firmware”.

Apesar da correção, a questão ainda é grave: as pessoas não atualizam os próprios roteadores. A parcela de usuários que realmente faz o download de patches e atualiza o dispositivo é pequena, por isso, boa parte das pessoas que usam o roteador DIR-615 estão expostas aos cibercriminosos.

– Confira agora o modelo do seu roteador e atualize-o urgentemente. Para saber como atualizar, acesse aqui.

Como a invasão acontece

O roteador é o dispositivo-chave de toda a sua navegação na internet. Seja WiFi ou cabeado, independentemente da maneira em que você esteja conectado ao roteador, acaba passando pelo dispositivo tudo o que você faz online.

Com um backdoor presente, uma porta de entrada (vulnerabilidade no sistema) aberta para cibercriminosos, um invasor poderá não só acompanhar e monitorar a sua atividade online, como também roubar diversos dados sensíveis como senhas de redes sociais e senhas de banco.

Sobre o roteador DIR-615 da D-Link, “basta que o atacante esteja conectado à rede, ele poderia acessar o roteador via Telnet e utilizar uma conta de ‘backdoor’ admin para ter acesso total a administração do roteador”, conta Lima. “Isso porque a senha de acesso é gerada dinamicamente utilizando os últimos quatro números do endereço MAC do roteador — informação esta que seria facilmente obtida através de uma simples requisição ARP ou realizando um ataque de força-bruta”.

A desativação do Telnet também não ajuda nesta situação, sendo necessária a atualização do roteador, como você pode checar no alerta acima. O pesquisador Oliveira Lima disse o seguinte: “Na versão de firmware 20.11, o recurso Telnet está ativo independentemente da opção escolhida pelo usuário na interface web. Ou seja, mesmo que o usuário desabilite o Telnet, não irá fazer a menor diferença; algo confirmado pela fabricante”.

O backdoor presente no firmware do roteador se encontrava em aparelhos comercializados no Brasil e em Taiwan, segundo o pesquisador. Todos os roteadores vendidos nos Estados Unidos, por exemplo, não possuíam este problema.

O DIR-615 é um dos dispositivos mais vendidos no Brasil, com um preço médio de R$ 70. Vale relembrar que a D-Link já liberou um patch de correção para o backdoor, mas é necessário atualizar o roteador para fechar esta porta.

Fonte: Tecmundo

Mega sofre ataque, é comprometido

megaQuando o serviço cloud Mega foi lançado, em 2013, possuía como lema ser uma “empresa da privacidade”, com a promessa de manter todos os arquivos e dados dos usuários criptografados e seguros. No entanto, isto não evita que o próprio sistema do serviço seja comprometido, como o que aparenta ter ocorrido esta semana.

De acordo com o portal TorrentFreak, o Mega foi recentemente alvo de ataques externos, que resultaram no roubo de uma parte do código fonte do site. Os crackers responsáveis pelo ataque dizem estarem de posse de informações associadas a alguns usuários do serviço. No total foram obtidos cerca de 2GB de informação, sendo que uma parte do mesmo já pode tere sido disponibilizado on-line, e a restante irá ser divulgada nos próximos dias.
Por entre o código fonte do site, é referido que existe também o código do Mega Chat e de outros serviços associados ao Mega.

Em comunicado, um porta voz do Mega já afirmou que o serviço foi, efetivamente, alvo de um ataque, mas que nenhum conteúdo pessoal tenha sido surrupiado. Em comunicado, a empresa afirma que os conteúdos são criptografados antes de serem armazenados nos servidores, de tal forma que qualquer conteúdo que tenha sido obtido pelos crackers seja impossível de ser aberto.

Porém, os crackers afirmam que, nos meandro da informação roubada, encontram-se alguns detalhes de usuários. Existe a possibilidade de uma parte desta informação vir a ser divulgada no futuro com algum tempo de aviso, mas por enquanto, apenas foram disponibilizadas partes do código fonte.
Segundo o porta-voz do Mega, o código fonte agora divulgado diz respeito a um sistema antigo, utilizado no blog, centro de ajuda e no sistema de tradução, não afetando diretamente o serviço e os usuários. Resta agora aguardar para ver qual das partes tem razão…

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Teugatech

Opera tem servidores invadidos: 2 milhões de usuários são afetados

OperaCerca de 1,7 milhão de usuários do Opera podem ter tido informações pessoais roubadas, informou a desenvolvedora do browser na última sexta-feira (26). Segundo a empresa, um ataque hacker foi realizado na semana passada, e “alguns dados, incluindo senhas e informações de conta de alguns clientes do Sync, podem ter sido comprometidos”.

Os serviços de sincronização em nuvem contam com um sistema de criptografia, o que garante uma camada a mais de segurança aos dados dos internautas. Ainda assim, e apesar de ter bloqueado a ação criminosa rapidamente, a companhia optou por redefinir as senhas dos usuários que foram vítimas dos cibercriminosos.

Todos os clientes da Opera que possuem cadastro nos serviços Sync receberam um email para a redefinição das credenciais de acesso às contas, segundo publicou também a desenvolvedora. Se você é um dos 350 milhões de usuários ativos do Opera, possui serviços vinculados ao navegador e não recebeu mensagem eletrônica alguma, não se preocupe; significa que sua conta não foi afetada e que você não terá de criar uma nova password.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Ubuntu: fóruns sofrem invasão, vazam dados de 2 milhões de usuários

UbuntuUsuários de fóruns de suporte do Ubuntu devem alerta para possíveis e-mails maliciosos após a base de dados do site com 2 milhões de endereços de e-mail ter sido roubada.

A Canonical anunciou a brecha de segurança na sexta-feira, 15/07, após ser notificada de que alguém tinha alegado ter uma cópia da base de dados do UbuntuForums.org. Uma investigação revelou que o invasor realmente teve acesso aos registros de usuários do site por meio de uma vulnerabilidade.

A falha de injeção SQL explorada ficava localizada no add-on Forum Runner para vBulletin, um software para fórums web comerciais que é usado em mais de 100 mil sites de comunidades na Internet e é especialmente popular entre empresas.

A vulnerabilidade era conhecida, mas a equipe de TI da Canonical falhou em aplicar o patch em tempo.

O que e quanto foi roubado

A base de dados continha nomes de usuários, e-mails e endereços de IP de cerca de 2 milhões de usuários, mas nada de senhas válidas.

Como uma medida de precaução, a Canonical tirou o site do ar temporariamente, reconstruiu seus servidores de hospedagem do zero, instalou a versão mais recente do vBulletin e resetou todas as senhas do sistema e da base de dados.

A empresa tem certeza que o criminoso não conseguiu acessar repositórios de código ou mecanismos de atualizações nem permissões para escrever na base de dados dos Fóruns Ubuntu.

Apesar de não existir um perigo imediato para as contas dos Ubuntu Forums, os usuários devem ficar atentos sobre possíveis e-mails de spam e phishing como forma de distribuição de malware.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

TeamViewer reforça segurança e desmente invasão de seus servidores

teamviewerO TeamViewer reforçou recentemente a segurança das contas dos usuários do popular software de acesso remoto. O reforço veio depois de reclamações de diversos usuários que alegam que seus computadores foram acessados remotamente por outras pessoas.

Duas novas verificações de segurança alertarão o usuário quando um novo dispositivo ou local tente fazer o login em sua conta para gerenciar os computadores conectados. Se alguma atividade suspeita for detectada, o usuário será notificado imediatamente.

A mudança veio um pouco tarde, já que nas últimas duas semanas diversos usuários do serviço relataram que outras pessoas tiveram acesso às suas contas e computadores.

Os invasores utilizaram o navegador para entrar em bancos online e até mesmo fizeram comprar usando os dados das vítimas. Algumas vítimas chegaram a ter um prejuízo de milhares de dólares por causa disso.

As vítimas afirmam que seus computadores foram acessados e controlados remotamente através de suas contas do serviço.

O TeamViewer negou que os crimes cometidos contra os usuários foram causados pelo comprometimento de seus servidores.

Em seu anúncio, os responsáveis pelo serviço afirmam que os culpados são os próprios usuários, que reutilizam suas senhas do serviço em outros sites comprometidos, como o LinkedIn e o Tumblr.

De posse de cópias das senhas dos usuários obtidas através destes sites comprometidos, os criminosos puderam fazer o login e acessar os computadores conectados ao serviço.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo