Novo malware atinge 20 mil usuários do Android

Um malware inédito no Brasil foi identificado pela Diebold Nixdorf em fevereiro. Segundo relatório da companhia que atua na prevenção de fraudes, o chamado RAT (Remote Access Trojan) opera em dispositivos móveis Android e se utiliza de técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário.

Ao infectar um dispositivo, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nos aplicativos de bancos enquanto o usuário não está com a atenção voltada ao celular. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Segundo a Diebold Nixdorf, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o software concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Para não chamar a atenção, o criminoso inicia a fraude e controla o dispositivo quando o usuário não está utilizando o aparelho. Os hackers ainda conseguem ativar o modo silencioso do aparelho e escurecem a tela em 90% para que a pessoa não veja o acesso remoto acontecendo. Para apagar vestígios, o malware ainda pode ser desinstalado de maneira remota após a fraude.

Como o malware chega aos usuários

Durante os processos de análise e engenharia reversa realizados pela área de Online Fraud Detection (OFD) da Diebold Nixdorf, foi possível identificar que o processo de disseminação do Malware se dá por meio de spam e via anúncios pagos pelos criminosos. Na maioria das vezes o acesso se dá por anúncios de atualização do aplicativo WhatsApp ou propaganda de retrospectivas.

Uma vez com controle total do dispositivo, o criminoso pode facilmente navegar pelos aplicativos de mensagem instantânea e disseminar o link para download do aplicativo falso, se passando pelo próprio usuário como se fosse uma recomendação pessoal enviada em sua rede de contatos.

Como se proteger

Especialistas da Diebold Nixdorf detectaram 20 mil instalações no Brasil que já impactaram usuários de aplicativos de grandes bancos no país. Para evitar cair em uma fraude como essa, os profissionais recomendam algumas atitudes:

Fique atento com links encaminhados via aplicativos de mensagens. Cheque sempre a fonte daquela informação e pesquise sobre a veracidade da informação antes de realizar qualquer download.

Não baixe e nem instale softwares e/ou aplicativos desconhecidos – existem diversos programas na internet que prometem melhorar a eficiência de seus dispositivos, porém, pode se tratar de programas espiões.

Tenha um software antivírus instalado e sempre atualizado – seja no seu computador ou celular.

Fonte: itmídia

30% dos PCs foram atacados por malware em 2018

Um terço dos computadores se deparou com, pelo menos, uma ciberameaça em 2018, segundo levantamento da Kaspersky Lab. Dentre todos os novos arquivos maliciosos detectados em 2018 foi descoberto que o número de backdoors aumentou 44%, enquanto o volume de ransomware cresceu 43%. Sendo que backdoor são usados por cibercriminosos para realizar um acesso remoto às máquinas comprometidas. “Estes resultados mostram que o malware, especialmente os backdoors e o ransomware, continuam sendo um perigo significativo para os usuários de computadores”, ressaltou a companhia.

Em 2018, o ransomware (Trojan-Ransom) e os backdoors detectados compreenderam 3,5% e 3,7% de todos os novos arquivos maliciosos coletados nos primeiros dez meses do ano. Isto representa um aumento de 43% para o ransomware (de 2.198.130 em 2017 para 3.133.513 em 2018) e de 44% para os backdoors (de 2.272.341 em 2017 para 3.263.681 em 2018) em relação ao período anterior.

De acordo com a Kaspersky Lab, as tecnologias de detecção da companhia encontraram 346.000 novos malware por dia nos dez primeiros meses do ano. O número e o alcance de novos arquivos maliciosos detectados diariamente são uma boa indicação dos interesses dos cibercriminosos envolvidos na criação e na distribuição de malware. Em 2011, nossas tecnologias detectaram 70.000 novos arquivos por dia e, até 2017, esse número aumentou cinco vezes, chegando a 360.000.

“Em 2018, observamos uma pequena redução nas detecções diárias. Por um lado, isso pode indicar que o interesse dos criminosos em reutilizar malware antigos se mostrou eficiente. Por outro, os picos do número de backdoors e Trojan-Ransom detectados mostram que os cribercrimonosos estão sempre em busca de novas maneiras de comprometer os dispositivos das vítimas e ganhar dinheiro com isso”, avalia Vyacheslav Zakorzhevsky, chefe de pesquisa antimalware da Kaspersky Lab.

O que você deve fazer para se proteger:

A companhia de cibersegurança recomenda que se preste muita atenção ao navegar na web e acessar documentos via e-mail. Entre as recomendações est´ a a de não abrir arquivos ou anexos suspeitos recebidos de fontes desconhecidas; Da mesma forma, não baixe e instale apps de fontes não confiáveis, tampouco não clique em links recebidos de fontes desconhecidas e anúncios suspeitos. Crie senhas fortes e não se esqueça de alterá-las regularmente. AO mesmo tempo, fique de olhe nas instalações disponíveis, pois elas podem conter correções para problemas de segurança críticos.

A Kaspersky também recomenda ignorar mensagens que solicitam a desativação de sistemas de segurança para software do Office ou software antivírus. E, claro, a utilização de uma solução de segurança eficiente pode automatizar todas as tarefas acima, permitindo que o usuário desfrute do melhor da internet.

Fonte: IDGNow!

Retrôs e perigosos

Se você costuma baixar jogos no seu celular, deve estar acostumado com as propagandas que vão aparecer em algum momento. Além de irritantes, esses anúncios podem ser perigosos para a segurança dos dados do usuário: alguns games disponíveis na App Store, a loja de aplicativos da Apple, trouxeram preocupações para a Wandera, empresa de segurança. Acontece que certos apps – boa parte deles, títulos clássicos — estavam se comunicando com o mesmo servidor responsável por espalhar um software malicioso chamado Golduck.

Talvez você não tenha ouvido falar deste malware. O Golduck chamou a atenção em 2017 por estar presente justamente nos jogos clássicos, mas na Play Store. O malware instalava uma parte de um programa no dispositivo do usuário, que enviava mensagens SMS para seus criadores, gerando dinheiro para os envolvidos no desenvolvimento do Golduck e, claro, aumentando o valor da conta de celular do usuário.

Até o momento, não houve qualquer incidente com os jogos suspeitos na App Store. O servidor em questão está sendo utilizado apenas para mostrar anúncios, mas isso não o remove da lista negra; afinal, segundo analistas, o uso do servidor pode ser mudado a qualquer momento. Além disso, pesquisadores descobriram que os games estavam enviando informações sobre os dispositivos nos quais estavam instalados.

A Apple já foi informada dos jogos suspeitos e, agora, nenhum deles é mostrado na busca. Trata-se de uma situação um pouco rara, já que a Maçã possui regras bem rígidas, que acabam barrando mais os apps maliciosos.

Fonte: Tecmundo

Atualização de cadastro da Netflix – pode ser golpe

Um dos golpes mais praticados na web brasileira é o phishing. Por mais que todo mundo continue dizendo para verificar com cuidado emails que pedem informações bancárias e dados sensíveis, ainda há bastante gente dando de bandeja esses dados — a maioria das vezes por pura distração. A mais nova ameaça detectada pela firma de segurança ESET é uma falsa atualização encaminhada pela Netflix.

Os criminosos estão agindo da mesma forma em vários idiomas, mas é possível reconhecer o problema. Em primeiro lugar, o remetente da mensagem. Embora o endereço aparente seja aquele do serviço de streaming, ele só tem a extensão com o nome da empresa, que costuma usar o info@mailer.netflix.com.

Outra coisa que chama atenção é a simplicidade do layout da carta. No caso do phishing, veja que são apenas palavras e, mesmo que não hajam erros crassos de português, como costuma acontecer, ainda assim o conteúdo é bem diferente do que o marketing da Netflix costuma enviar — um design mais sofisticado e que combina com a identidade visual de sua plataforma.

Se você notar bem, é possível encontrar no texto dois links e um botão. Todos apontam para um destino malicioso, que nada tem a ver com a companhia, com parte da URL contendo o e-mail da vítima.

 

Caso acesse esses links, você é enviado para tentativas de download de um servidor desconhecido, com redirecionamento estranhos e respostas ainda mais misteriosa. Ou seja, não clique em nada desse material, pois o objetivo do atacante é coletar dados, assim como endereços de contatos, para que essa prática se espalhe para mais gente.

E como se precaver? Bem, a própria Netflix tem uma seção de recomendações para evitar problemas como esse e vale o de sempre contra o phishing: mantenha o software de antivírus e antimalware ativos e atualizados, utilize um antispam confiável, tenha sempre o navegador em dia e não acesse links desconhecidos.

Fonte: Tecmundo

Memes no Twitter que favorecem ação de malware

Pesquisadores da Trend Micro descobriram um novo tipo de malware que recebe instruções por meio de códigos embutidos em memes compartilhados no Twitter, segundo o ThreadPost.

Apesar de parecer algo sofisticado, os pesquisadores indicam que tudo é muito simples: o meme contém um trojan de acesso remoto (RAT) apenas instruído de uma maneira nova, por meio esteganografia — estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. “O primeiro passo é infectar um PC com o RAT (TROJAN.MSIL.BERBOMTHUM.AA).

Depois disso, o malware recebe comandos de uma conta no Twitter para ser controlado pelo atacante”, explica o Threadpost.

O malware tinha a capacidade de controlar remotamente um computador

A Trend Micro ainda diz que os memes possuem “um comando embutido que é analisado pelo malware após o download da imagem maliciosa na máquina da vítima”. Após a descoberta, o Twitter retirou a conta que realizava os ataques do ar. Além disso, que foram encontrados apenas dois tweets com memes infectados.

“Essa nova ameaça é notável porque os comandos do malware são recebidos por meio de um serviço legítimo (que também é uma plataforma de rede social popular), além de empregar o uso de memes maliciosos que não podem ser removidos a menos que a conta maliciosa do Twitter seja desativada”, complementaram os pesquisadores.

Apesar de a conta no Twitter ter sido removida, os autores dos ataques nOão forem identificados.

Fonte: Tecmundo

Malware se disfarça de app de otimização de bateria

Pesquisadores da empresa de cibersegurança ESET identificaram uma nova modalidade de trojan para Android que engana o usuário para roubar dinheiro daqueles que possuem conta no PayPal. O malware, em questão, se disfarça em um aplicativo Android, o “Optimization Battery”, que, como o nome sugere, promete otimizar a bateria dos aparelhos. Vale ressaltar que o app não se encontra na loja de apps Google Play e está disponível em uma loja de aplicativos terceirizada.

Como funciona o golpe – Uma vez baixado no aparelho, o aplicativo se esconde, não oferecendo funções visíveis e desaparece com o seu ícone. Depois, ele ataca o aplicativo PayPal se o usuário o tem instalado.

A primeira função do malware, roubar dinheiro das contas do PayPal de suas vítimas, requer a ativação de um serviço de acessibilidade mal-intencionado. Este pedido é apresentado ao usuário como sendo um serviço para “Ativar Estatísticas”. Segundo a ESET, uma vez que o aplicativo do PayPal estiver instalado no aparelho comprometido, o malware apresenta uma notificaçãod e alerta ao usuário para lançá-lo. Uma vez que o usuário abre o app do PayPal e se loga em sua conta, o serviço malicioso – caso habilitado – entra em ação e reproduz os cliques do usuário para enviar dinheiro aos cibercriminosos.

Uma vez que o malware não rouba exatamente as credenciais de login do PayPal e sim espera para os seus usuários se logarem na conta, os hackers conseguem superar a autenticação de dois fatores do serviço. O roubo só pode ser evitado caso o usuário não tenha fundos suficientes em sua conta e também se nenhum cartão de crédito estiver conectado à conta.

“Durante nossa análise, o aplicativo tentou transferir 1.000 euros, no entanto, a moeda usada depende da localização do usuário. Todo o processo leva cerca de 5 segundos e, para um usuário desavisado, não há maneira possível de intervir a tempo”, escreve Lukas Stefanko, da ESET no blog da companhia.

Os pesquisadores da ESET afirmam ter notificado a PayPal sobre a técnica usada e recomendam aqueles que baixaram o aplicativo que revisem suas contas bancárias para checar transações suspeitas, assim como alterar a senha para a conta do PayPal. Em caso de transações não-autorizadas, você pode reportar o problema para a central de atendimento do PayPal.

Fonte: IDGNow!

Mais de uma dezena de apps com malware removidos da Play Store

A Play Store vem sofrendo para manter seu espaço limpo em 2018. Agora, segundo a ESET, a Google removeu 13 aplicativos falsos que se passavam por jogos na loja e repassavam malware para smartphones com Android.

Os apps pediam acesso completo ao celular para roubar dados pessoais do dispositivo

De acordo com pesquisador Lukas Stefanko, os 13 aplicativos foram instalados mais de 580 mil vezes em smartphones, além de dois deles estarem destacados como “tendência”. Ao baixar os apps, eles simplesmente não rodavam: eles pediam acesso completo ao celular para roubar dados pessoais do dispositivo.

Segundo Stefanko, todos os apps eram de um suposto desenvolvedor chamado “Luiz O Pinto”. Foi possível descobrir que o domínio do desenvolvedor espalhava malware e direcionava para uma pessoa em Istambul chamado Mert Ozek.

Só em 2017, a Google conseguiu remover cerca de 700 mil aplicativos maliciosos da Play Store. Esperamos que o número diminua em 2019: não por falta de cuidado na remoção, mas por cuidado extra na aprovação de entrada.

Fonte: Tecmundo