Golpe busca atingir usuários de iPhones roubados

Se você teve seu iPhone roubado, sua maré de azar pode não terminar por aí. Um golpe virtual é promovido contra as vítimas de roubo ou furto dos smartphones da Apple com o objetivo de capturar dados de login e senha do iCloud, serviço de nuvem da Apple. Com esses dados, um ladrão pode redefinir o iPhone e revendê-lo.

A Apple tem um serviço online e grátis de localização de smartphones chamado Find My Phone. Por meio dele, é possível encontrar o aparelho, caso ele esteja ligado.

De acordo com a empresa de segurança digital Trend Micro, cibercriminosos enviam um SMS dizendo que o dispositivo foi encontrado e um link falso para o Find My Phone. Quando o usuário faz login com a sua conta do iCloud, seus dados, na verdade, são enviados para essa quadrilha.

Para Fernando Mercês, pesquisador sênior da Trend Micro, que analisou o caso, as pessoas envolvidas no roubo de celulares nas ruas provavelmente não são as mesmas que promovem golpes online, que são mais elaborados e exigem conhecimentos de programação.

Ele afirma que a segurança da Apple se mostra efetiva para proteger os iPhones roubados. “Eles não conseguem driblar a necessidade da senha e, por isso, tentam contornar o problema com o phishing [técnica que consiste no roubo de dados pessoais com uso de páginas falsas]”, declara Mercês a EXAME.com. Mercês conta ainda que é comum que celulares sejam roubados quando estão em uso nas mãos das vítimas. Com isso, os aparelhos estão desbloqueados, dispensando a necessidade da senha para acessar os dados contidos nele.

A Trend Micro informa também que encontrou uma página de phishing que é alugada por 43 dólares. Ela tem até um manual de como usá-la para roubar dados de contas da Apple.

Em um caso recente registrado em São Paulo, a Trend Micro identificou tentativas de roubo de contas de e-mail e de Facebook de vítimas que tiveram iPhones roubados. A empresa não sabe exatamente o objetivo dos cibercriminosos, mas considera possibilidades de extorsão para reaver as contas ou mesmo o uso delas para promover outros golpes virtuais.

Como reagir

Se você receber um SMS com o link para a localização do seu iPhone após ser roubado, o melhor é não clicar nele e, sim, acessar diretamente o site oficial do iCloud para checar se o aparelho apresentou novos dados de GPS que indiquem onde ele está.

“O procedimento mais adequado nesse caso é denunciar a página falsa e jamais clicar no link que leva a ela. A Apple ã onmanda SMS. O bandido vê onúmero antes de desligar o produto e faz uso dele para tentar o golpe”, disse o pesquisador.

Fonte: Exame

Phishing é a maior ameaça para os donos de iPhone

golpe-iphoneA situação é triste: seu iPhone é roubado, você faz o boletim de ocorrência, cancela o chip e compra um novo para colocar em outro aparelho. Após algum tempo, eis que você recebe um SMS pedindo para acessar um link em que é necessário digitar um login do iCloud para ver a localização do seu aparelho.

Isto é um típico ataque de phishing, isto é, uma tentativa de conseguir dados pessoais (como senha) de um usuário por meio de fraude. Geralmente, com essas informações em mãos, o golpista pode desbloqueá-lo para ter acesso aos dados pessoais (como fotos ou vídeos comprometedores) e extorquir o dono ou até mesmo revender o dispositivo.

“Este tipo de ataque tem aumentado consideravelmente nos últimos anos. Uma das possíveis razões é o alto valor de revenda de iPhones”, afirmou Fábio Assolini, analista de segurança da Kaspersky Lab Brasil.

Como ocorre o ataque

Com um aparelho em mãos e bloqueado via iCloud, a única solução do golpista para que o iPhone deixe de ser um peso de papel é tentar burlar os sistemas de segurança. Passar pelo sistema de desbloqueio por código do aparelho é difícil, porém não impossível, como já foi mostrado algumas vezes.

O passo seguinte, porém, envolve tentar hackear a conta do iCloud da pessoa. E aí é que entra o phishing por SMS. No iPhone, é possível saber o número da linha do usuário de duas formas: indo ao menu Ajustes, se ele estiver sem senha; ou simplesmente tirando o SIM card dele e colocando num outro aparelho. Com essa informação em mãos, o atacante tenta enviar uma “isca” via mensagem de texto.

“Phishing é a maior ameaça contra donos de iPhone”

Sabemos que as empresas de tecnologia melhoraram os mecanismos de segurança nos smartphones para tornar o roubo desse tipo de aparelho uma atividade menos atraente para os ladrões. No entanto, essa prática de phishing tem sido comum entre usuários de iOS, segundo a Kaspersky.

“Phishing é a maior ameaça contra donos de iPhone. A Apple consegue com algum sucesso coibir vírus no ambiente móvel. No entanto, este tipo de golpe sempre acha vítimas que acabam cedendo seus dados para golpistas”, afirmou Assolini.

Em um mundo ideal, seria interessante que os provedores e fabricantes monitorassem esse tipo de iniciativa e encerassem essas páginas o quanto antes.

Como os golpistas são rápidos e acham formas de hospedar páginas em plataformas distintas, resta ao usuário ficar esperto ao abrir links estranhos e tomar alguns cuidados específicos. Ative a autenticação de dois fatores da Apple, para que qualquer tipo de mudança seja verificada em um segundo meio, como um código enviado a outro aparelho; e após um furto ou roubo, bloqueie o iPhone via iCloud o mais rápido possível.

Fonte: Gizmodo

Falha crítica expõe dados de usuários antigos do iOS

iPhoneQuando o Stagefright estava assombrando os usuários do Android, muitos donos de iPhone ficaram tranquilos por aquilo não acontecer com o seu próprio sistema operacional. Pois bem, parece que o jogo virou e uma falha grave descoberta no iOS pode permitir que hackers roubem senhas e outras informações sensíveis de maneira silenciosa.

Como é de praxe, a Apple resolveu o problema rapidamente e, para evitar qualquer preocupação, basta atualizar o iOS para a versão 9.3.3. Isso significa que usuários mais reticentes em aplicar o upgrade liberado pela Maçã devem realizar a atualização o mais rapidamente possível.

A falha de segurança foi encontrada nesta semana pelo pesquisador de segurança da Cisco Tyler Bohan. O problema foi localizado no ImageIO, recurso do sistema operacional móvel da Maçã utilizado para manipular dados de imagens. Segundo informa o site da revista Forbes, um hacker poderia explorar a falha enviando arquivos maliciosos por meio imagens no formato TIFF via MMS (mensagens multimídia).

O mais perigoso de tudo isso é que, assim como no caso do Stagefright, do Android, uma vez que o iOS recebe o arquivo infectado, um usuário tem as suas informações expostas sem sequer notar que isso está acontecendo. Isso porque a falha de segurança permite ao hacker explorar silenciosamente as mesmas permissões concedidas às ferramentas de texto do iPhone.

Para Bohan, este é “um bug extremamente crítico, comparável ao Android Stagefright devido ao tamanho da exposição”. Como o MMS é um sistema de envio e armazenamento, o especialista informa que um exploit poderia ser enviado hoje mesmo e o usuário o receberia assim que conectasse o seu dispositivo com a internet.

Problema também para o Safari

Segundo Bohan, a brecha pode ser explorada também pelo Safari. Neste caso, bastaria que o usuário visitasse um site contendo o código malicioso e um exploit seria instalado em seu dispositivo. O problema se torna ainda mais grave porque não é necessário sequer uma interação entre o utilizador e a página infectada: um simples acesso já é o suficiente para iniciar as complicações.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Atenção usuários do iPhone: Cuidado com ataque via SMS

apple-text-scamHá um novo ataque que tem como alvo usuários do iPhone na obtenção de dados sensíveis. Tudo começa com um simples SMS.

O usuário recebe um SMS que o informa que o seu Apple ID expirou e que deve clicar num determinado link para reativar sua conta. Este link direciona a vítima para uma página criada pelos crackers onde lhe sãio solicitadas informações como nome, endereço e até número de passaporte, informa o NBCBayArea.com.

O site para onde o usuário é redirecionado não tem um domínio Apple, mas os criminosos encontraram formas criativas de enganar o usuário, como apresentadas como Supportatapple.com ou AppleIDLogin.com.
As recomendações de segurança passam por não clicar no link, nem inserir os seus dados em páginas não oficiais.

A própria Apple recomenda que os usuários não enviem dados como informação de cartões de crédito, senhas de contas ou informação sensível a não ser que reconheçam a idoneidade dos destinatários. Outro dado útil para identificar este esquema é que a Apple não tem por norma apagar os Apple ID dos seus usuários solicitando reativação.

Ainda não há reconhecimento oficial desta ameaça por parte da Apple, nem se sabe quantos usuários podem já ter sido vitimados.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática e NBC Bay Area

Cuidado com o golpe do sorteio do iPhone sem película (no facebook)

fake_promocaoNão passam dois meses sem que surja uma nova corrente no Facebook prometendo um sorteio de iPhones. O golpe é sempre o mesmo. Uma página na rede social com o título “Apple” diz que vai sortear um número X de aparelhos (a quantidade varia a cada vez que o golpe é anunciado na rede social), porque a caixa está sem a película exterior, o que inviabiliza que o produto seja comercializado.

Todas as vezes que uma página anuncia este tipo de coisa, ela consegue rapidamente um número enorme de curtidas e compartilhamentos, porque são essas as exigências do “sorteio”. As pessoas caem nessa e curtem a página, compartilham o post, comentam, fazendo com que a publicação tenha um nível de engajamento altíssimo, fazendo com que seu alcance também seja enorme, atingindo cada vez mais pessoas inocentes.

Vamos ser bem claros aqui: a Apple não tem presença no Facebook. A empresa não tem página oficial. Na verdade, ela é bem avessa a redes sociais em geral, e apenas alguns serviços seus, como o Apple Music, estão presentes no Facebook e no Twitter. A companhia, como um todo, não tem representação, o que significa que a empresa nunca fará um sorteio pelas mídias sociais.

Dito isso, também é responsabilidade do usuário do Facebook não cair em um golpe tão óbvio. Basta refletir um pouco para chegar à conclusão de que nenhuma empresa abriria mão de dezenas (ou centenas) de milhares de reais por causa de uma película na embalagem (supondo ser possível que um iPhone saia da fábrica sem a tal película). Na última vez que vi o golpe circulando, ele prometia 22 iPhones 6, cujo menor preço oficial é R$ 3,2 mil. São R$ 70 mil em produtos. Seria muito mais lucrativo vender estes aparelhos como “recondicionados”, se realmente fosse impossível aplicar a película depois que ele saiu de fábrica.

Mas o que as páginas falsas ganham com isso?

Uma página com muitas curtidas pode render dinheiro de várias formas, e algumas delas podem ser bastante desonestas. Depois que a página alcançar um número grande de curtidores, o administrador pode vendê-la, ou então ele mesmo pode usá-la para distribuição de spam, o que pode colocar em risco a segurança de quem curte a página.

Também há a possibilidade de que o administrador mude o nome da página depois de alcançar um número satisfatório de likes. Tecnicamente, o Facebook não permite que as fanpages sejam renomeadas depois de 200 curtidas, mas, pesquisando um pouco no Google, eu encontrei alguns métodos que prometem burlar este bloqueio. Não deve ser um processo impossível.

Então, de repente, aquela página simpática da Apple que você curtiu na esperança de ganhar um iPhone pode começar a cuspir vírus, distribuir conteúdo totalmente não-relacionado ou ser renomeada para “Eu adoro matar gatinhos”, ou qualquer outra coisa horrível do tipo. E você nunca lembra como essa página conseguiu o seu like.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

iPhone: bug pode danificar permanentemente iPhones

iphone_bug_dateO iOS sofre bem menos que o Android com ataques de malware por ser um sistema mais fechado e com menos possibilidades de modificação. Contudo, as mais improváveis falhas de segurança e pequenos bugs são encontrados com mais frequência na plataforma da Apple. O mais recente exemplo disso é o problema no calendário de iPhones com processadores 64-bit que consegue “estragar” aparelhos permanentemente.

Um usuário do Reddit publicou ontem no fórum um aviso explicando que mudar a data do calendário de iPhones com chips 64-bits (do iPhone 5s para cima) para 1º de janeiro de 1970 causa uma falha fatal no iOS. O dispositivo apresenta um erro e, quando reiniciado, se torna basicamente um peso de papel.
Ele não consegue passar da tela de inicialização e não há mais o que fazer. É como se você tivesse “brickado” um telefone Android com atualizações de ROM malfeitas. Por enquanto, o problema não tem qualquer solução de software, mas é possível que uma reparação em nível de hardware possa resolver a situação. Contudo, ainda não se tem conhecimento de nenhum procedimento para tal.

Possível ataque generalizado
Segundo a postagem no Reddit, todos os aparelhos com processadores Apple A7 ou superiores, tanto iPads quanto iPhones, estão suscetíveis a essa falha, que pode inclusive ser explorada por hackers.

Isso poderia acontecer pelo fato de o iOS, quando conectado a uma rede WiFi, sempre verificar através de um servidor NTP as informações mais atuais de data e hora. Um ajuste é feito automaticamente, e, caso algum invasor fraude um servidor dessa natureza em uma rede WiFi qualquer, é possível que todos os dispositivos iOS conectados sejam afetados. Ou seja, tome cuidado com redes públicas, pois você pode perder seu iPhone para uma falha boba como essa.

Sem previsões para correção
A Apple ainda não se manifestou sobre o assunto, mas se espera que uma atualização de software seja enviada para corrigir isso na primeira oportunidade possível. A empresa está preparando atualmente o iOS 9.3 para uma liberação que deve acontecer em breve, e esse pacote pode trazer uma solução. Até lá, é torcer para não ter problemas com isso.

Obs.: não tente mudar a data do seu iPhone para 01/01/1970 propositalmente para testar essa possível falha. Ainda não há qualquer previsão de quando a Apple poderá resolver essa dificuldade.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Apple bloqueia malware que atingia iPhones com jailbreak

Apple-SecureRecentemente a empresa de segurança Palo Alto Networks identificou um novo malware capaz de atingir iPhones sem jailbreak. Embora a maioria dos usuários atingidos pelo chamado YiSpecter seja da China e Taiwan, porém a Apple afirmou que já resolveu o problema.

A Maçã disse que a vulnerabilidade foi corrigida no iOS 8.4 e, além disso, também bloqueou os aplicativos maliciosos que distribuem o malware. É importante ressaltar que o problema estava presente em apps baixados de fontes não confiáveis, ou seja, fora da App Store.

A empresa também aproveitou a oportunidade para ressaltar a importância de manter os smartphones atualizados, pois novas correções de segurança sempre são adicionadas nos updates. A Maçã também relembra que baixar apps fora da App Store não é uma boa ideia e que é preciso prestar atenção a todos os avisos emitidos pelo sistema.

Como o malware funciona?

O malware utiliza APIs privadas e certificados digitais das empresas desenvolvedoras para invadir o sistema do usuário. Uma das formas do YiSpecter conseguir acesso ao iOS era por meio de um aplicativo malicioso que permitia visualizar conteúdo pornográfico gratuitamente.

Uma vez que infecta um smartphone, o YiSpecter pode instalar aplicativos indesejados; substituir aplicativos legítimos por maliciosos; forçar apps a exibir anúncios em tela cheia; alterar marcadores e motores de busca padrão no Safari e enviar as informações do usuário de volta ao seu servidor. Ele também reaparece automaticamente, mesmo depois que o usuário o exclui manualmente de seu dispositivo.

De acordo com a Palo Alto Networks, o malware está infectando dispositivos iOS há mais de 10 meses, mas apenas um dos 57 fornecedores de segurança do VirusTotal, um serviço online gratuito que possibilita a identificação de conteúdo malicioso, consegue detectá-lo atualmente.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech