Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

Apps com malware para Windows encontrados na Google Store

Pesquisadores da Palo Alto Networks descobriram cerca de 145 aplicativos maliciosos disponíveis na Google Play Store. Segundo a empresa, os apps possuíam malwares executáveis próprios para Microsoft Windows.

A Palo Alto notou que alguns dos apps foram baixados milhares de vezes e apresentavam uma classificação com mais de 4 estrelas. Vale notar que os apps, felizmente, não afetam os smartphones Android: o problema acontece quando o usuário pluga o Android no PC, com os arquivos maliciosos encontrando uma porta para o computador.

Entre os apps identificados, estão:

  • Men’s Design Ideas
  • Gymnastics Training Tutorial
  • Learn to Draw Clothing
  • Modification Trial

“Esses binários executáveis incorporados do Windows só podem ser executados em sistemas Windows: eles são inertes e ineficientes na plataforma Android. O fato de esses arquivos APK estarem infectados indica que os desenvolvedores estão criando o software em sistemas Windows comprometidos que estão infectados com malware”, comentou a Palo Alto.

Em tempo, os aplicativos citados já foram retirados da Google Play.

Fonte: Tecmundo

Malware para Android espiona seu Whatsapp

Imagine que todas as suas conversas via WhatsApp estão sendo vistas, em tempo real, por alguém que você não conhece. Por mais bizarro que possa parecer, é justamente esse o intuito de um spyware chamado ZooPark: espionar suas vítimas.

O vírus, exclusivamente criado para afetar celulares Android, tem sido utilizado em operações de ciberespionagem no Oriente Médio desde 2015. Quem identificou sua atuação foi o Kaspersky Lab.

Como é distribuído

Segundo investigação da empresa, ela concluiu que o ZooPark é distribuído principalmente pelo app de mensagens instantâneas Telegram e pelos chamados “watering holes”. Tratam-se de sites de notícias que são invadidos pelos criminosos e redirecionam os visitantes para páginas que contêm links para o download de APKs – arquivo de instalação de aplicativos – maliciosos.

Uma vez infectado, o dispositivo pode enviar capturas de tela do seu aparelho para os criminosos, o que pode incluir não apenas conversas, mas fotos e informações sensíveis, como dados bancários.

A versão mais recente do vírus, de acordo com o Kaspersky Lab, seria capaz até mesmo de acessar dados da área de transferência do celular e usar a câmera e o microfone dos aparelhos sem que seus donos percebam.

Apesar da gravidade da ameaça, ainda não há dados que determinem quantos aparelhos já foram atingidos. Por ora, foram registrados casos no Marrocos, no Egito, no Líbano, na Jordânia e no Irã.

Fonte: UOL

Malware usava perfis falsos do Facebook para roubar dados de usuários

Se não bastassem todas as polêmicas envolvendo o escândalo do uso indevido de dados de usuários pela consultoria política Cambridge Analytica, o Facebook está precisando lidar com outro problema.

Pesquisadores da empresa de cibersegurança Avast descobriram recentemente um spyware disfarçado de um aplicativo chamado Kik Messenger, o qual teria sido distribuído por meio de um site falso, porém, muito convincente.

O malware fez vítimas principalmente no Oriente Médio, mas também atingiu usuários nos EUA, França, Alemanha e China.

A ameaça

Há alguns meses, a Avast detectou que seus clientes receberam mensagens estranhas por meio do Facebook Messenger. As mensagens vieram de perfis falsos criados na rede social e eram de mulheres atraentes e fictícias, que incentivavam o usuário a baixar um outro aplicativo de bate-papo para continuar as conversas. No entanto, o chat era um spyware.

Ao aprofundar as investigações nos arquivos, a Avast encontrou os APKs pertencentes a várias mensagens falsas e apps de leitores de feed, os quais incluíam módulos maliciosos. Descobriu ainda que, infelizmente, muitos caíram na armadilha.

Após analisar o falso aplicativo Kik Messenger, a Avast detectou o spyware (ou APT-Advanced Persistent Threat). Nomeado “Tempting Cedar Spyware”, o malware foi dividido em diferentes módulos com comandos específicos e criados para roubar informações das vítimas – inclusive em tempo real -, como contatos, registros de chamadas, SMS, fotos, dados do dispositivo do usuário (versão do Android, modelo do aparelho, operador de rede e números de telefone), além de obter acesso ao sistema de arquivos do aparelho infectado. O spyware, por exemplo, foi capaz de monitorar os movimentos das pessoas por geolocalização, gravando sons ao redor como conversas enquanto as vítimas estavam no telefone, dentro do alcance.

Vetor infectado

O malware foi distribuído por meio do uso de vários perfis falsos do Facebook. Depois de conversas com suas vítimas, os cibercriminosos se ofereciam para levar a conversa do Facebook para uma outra plataforma, onde poderiam ter interações mais íntimas. Em seguida, os invasores enviavam um link às vítimas, direcionando-as para um site de phishing, que hospedava uma versão maliciosa para download do app Kik Messenger.

As vítimas tiveram que ajustar as configurações do dispositivo para “instalar aplicativos de fontes desconhecidas”, antes que o referido app de mensagens falsas fosse incluído. Depois de instalado, o malware imediatamente se conectava a um servidor de comando e controle (C&C). Persistente como um serviço, o malware era executado após cada reinicialização.

Fonte: IDGNow!

Crescem ameaças ao Internet Banking via App

Uma pesquisa feita pela Avast e revelada na MWC 2018 consultou 40 mil pessoas em 12 países no mundo todo – entre eles, o Brasil – para ver se são suscetíveis a utilizar uma interface falsa de aplicativo de banco online achando que estão usando o app verdadeiro. No teste, 36% das pessoas foram enganadas e teriam caído em um possível golpe de phishing causado por um malware.

A Avast usou interfaces falsas de diversos bancos do mundo todo, os mais populares nos países avaliados e que já foram alvo de golpes desse tipo. Aplicativos com malware que podem ser baixados por descuido e exibam a mesma interface de um banco podem roubar informações sensíveis dos usuários, como seus números de documento e até mesmo a senha bancária.

Programas maliciosos avançados

Estamos vendo um aumento constante no número de aplicativos maliciosos para dispositivos com Android que são capazes de ignorar verificações de segurança

Cerca de dois em cada cinco pesquisados (43%) disseram que usam aplicativos de bancos para dispositivos móveis segundo a Avast. Dos que não usam, 30% mencionaram a falta de segurança como a principal motivo. Cerca de 58% dos entrevistados identificaram o aplicativo oficial como fraudulentos, enquanto 36% achavam que o falso era o verdadeiro.

A Avast disse que os malwares para smartphone que têm como objetivo os aplicativos financeiros aumentaram em sofisticação e os hackers são capazes de criar páginas falsas de que se parecem com as verdadeiras.

“Estamos vendo um aumento constante no número de aplicativos maliciosos para dispositivos com Android que são capazes de ignorar verificações de segurança em lojas de aplicativos populares e entrar nos celulares dos consumidores. Muitas vezes, eles representam aplicativos de jogos e estilo de vida e usam táticas de engenharia social para enganar os usuários para baixá-los”, disse o vice-presidente sênior e gerente geral de mobile da Avast.

Fonte: Tecmundo

2018: o ano dos malwares que mineram Bitcoin

A popularização das criptomoedas trouxe não apenas a possibilidade de investir em ativos não controlados por governos, mas também inúmeras possibilidades para novas fraudes. As mais comuns, de acordo com o serviço de bloqueio de anúncios AdGuard, são conhecidas como “crypto-jacking”, quando um hacker malicioso utiliza o poder computacional de computadores, smartphones e outros dispositivos de suas vítimas para minerar Bitcoin e outras criptomoedas sem autorização.

A AdGuard afirma que já foram identificados mais de 33 mil sites infectados com malwares de crypto-jacking, os quais computaram mais de um bilhão de visitas únicas em 2017. Esses criminosos teriam conseguido minerar mais de US$ 150 mil com a atividade sem gastar um centavo com estruturas de mineração ou conta de eletricidade. A tendência, infelizmente, é que, em 2018, essas ameaças “seja encontradas nos lugares mais inesperados”.

Foram encontrados em sites, apps, games, extensões para navegadores e, naturalmente, em banners de anúncios na web

Em um relatório sobre o tema, pesquisadores da AdGuard comentam sobre a disseminação da fraude. “Os códigos de scripts de mineração foram encontrados em sites, apps, games, extensões para navegadores e, naturalmente, em banners de anúncios na web. Anúncios frequentemente são infectados com malware ou scripts de mineração por hackers que invadem redes, portanto até anúncios de fontes confiáveis e conhecidas podem ser perigosos”, alerta o relatório.

Existe uma série de extensões para Google Chrome e Mozilla Firefox que conseguem bloquear esse tipo de ataque em seu computador. Contudo, vale destacar que a versão mais recente do Opera vem com proteção contra crypto-jacking embutida.

Fonte: Tecmundo

IA da Google impede ataque de 700 mil malwares a aparelhos Android

A Google informou nas últimas semanas por meio de uma postagem em seu blog oficial para desenvolvedores do Android que suas ações contra malware na Play Store estão rendendo frutos. Em 2017, a empresa conseguiu barrar 700 mil apps maliciosos de chegarem a smartphones Android através da loja oficial do sistema, o que é um aumento em 70% no número de detecções em relação a 2016. A companhia atribui esse resultado ao Google Play Protect, que usa inteligência artificial para descobrir quais apps estão tentando infectar dispositivos, roubar dados ou cometer alguma fraude.

99% de todos os apps maliciosos detectados pela IA da empresa foram removidos do catálogo da Play Store antes mesmo de serem baixados por qualquer pessoa. Isso quer dizer que esses apps não conseguiram sequer serem publicados. Segundo Dave Kleidermacher, chefe de segurança da Play Store, contou ao TechCrunch, a integração de inteligência artificial na segurança da loja representa “um grande avanço para nossa habilidade de detectar apps maliciosos”.

A chance de alguém baixar algum app malicioso a partir da loja caiu para 0,00006%

O executivo explicou ainda que a Play Store realiza mais de 8 bilhões de instalações por mês no mundo todo, e a chance de alguém baixar algum app malicioso a partir da loja caiu para 0,00006%. Kleidermacher também destacou que o usuário tem 10 vezes mais chances de ser infectado baixando ferramentas de lojas e repositórios de terceiros do que a partir da própria Play Store.

Fora essa questão da segurança, a Google também informou que removeu mais de 250 mil clones de outros apps da loja do Android em 2017. Essas ferramentas são basicamente cópias de apps e jogos famosos tentando enganar os usuários com muitas promessas e ferramentas limitadas.

Google Play Protect pode ser hoje o software antimalware mais utilizado do mundo

Presente em cerca de 2 bilhões de dispositivos, o Google Play Protect pode ser hoje o software antimalware mais utilizado do mundo. Ainda assim, é interessante destacar que, apesar de bem-sucedido, esse elemento com IA é apenas uma solução para um problema segurança multifacetado no Android.

Correções críticas e melhorias que a Google libera anualmente/mensalmente através de novas versões do SO raramente chegam à maioria dos smartphones em atividade no mundo porque as fabricantes simplesmente lançam novos telefones com software datado e não se comprometem com atualizações. Felizmente, isso pode começar a mudar a partir do Android 9.0 P.

Fonte: Tecmundo