Maioria das VPNs para Android são um risco para o usuário

vpn_the_worstEsteja você tentando aumentar sua privacidade durante a navegação na internet, acessar conteúdos restritos para a sua localização ou então contornar situações como um bloqueio do WhatsApp pela Justiça, é provável que já tenha usado uma VPN. Como supostamente criptografam suas informações e as roteiam para outros países, essas redes parecem ser a solução ideal para situações como as descritas. No entanto, um estudo recente indica que elas podem também representar um risco para os usuários.

Feito com a participação de uma série de pesquisadores de instituições que incluem a Universidade da Califórnia em Berkeley e a CSIRO, uma agência federal australiana, o trabalho analisou quase 300 VPNs para Android e descobriu dados alarmantes sobre elas. De acordo com a pesquisa, nada menos que 84% das redes disponíveis para os dispositivos com o sistema operacional da Google vazam os dados de tráfego das pessoas que as utilizam.

Além disso, 38% das VPN estudadas no Android continham algum tipo de malware ou de anúncio mal-intencionado e 18% simplesmente não contavam com qualquer tipo de encriptação real. Três dos aplicativos (Neopard, Dash VP e DashNet) chegam até a interceptar as informações de tráfego diretamente, permitindo que operadores lessem emails de usuários que abrissem suas contas do Gmail, entre outras atividades nefastas – embora eles alegassem que coletavam esses dados apenas para aumentar a velocidade das conexões.

Questão de confiança

Um dos coautores do estudo, o pesquisador Narseo Vallina-Rodriguez da IMDEA Networks e da ICSI disse não ter ficado surpreso com os resultados. “Para mim, o fato chocante é que as pessoas confiam nesse tipo de tecnologia”, disse o cientista ao site The Verge. Segundo ele, ao instalar esses apps, os usuários estão simplesmente entregando suas conexões, e, se a companhia que a está recebendo não for confiável, pode acabar abusando desse acesso.

Embora a pesquisa tenha se focado em opções de VPNs gratuitas para Android, o estudioso afirma que pagar por um serviço do tipo também não é garantia de que você estará livre desses riscos. Ainda assim, nesses casos a questão é puramente de confiança na companhia que você está pagando, algo similar ao que já acontece normalmente com seus fornecedores de conexão com a internet.

Outro ponto que merece atenção é o fato de o trabalho ter analisado apps no ano passado, alguns dos quais já foram removidos da Google Play Store desde então. Além disso, o estudo não avalia se todas as brechas de segurança encontradas existem por motivos maliciosos ou não. Por fim, a pesquisa também não investigou VPNs para iOS, mas Vallina-Rodriguez diz acreditar que a avaliação mais rígida da App Store provavelmente elimina opções mais suspeitas. Em todo caso, vale o alerta: fique atento à empresa à qual você está confiando sua conexão.

A imagem de abertura deste post traz a lista dos 10 piores apps de VPN para Android no que diz respeito a malwares.

Agradecemos ao Davi e ao Igor pela referência a essa notícia.

Fonte: Tecmundo

Novo malware ataca bancos, governos e empresas de telecomunicação

fileless_malware_statsA Kaspersky alertou nesta semana para um novo malware praticamente indetectável que já infectou mais de 140 empresas e organizações em todo o mundo.

De acordo com o post em seu blog, o malware infectou bancos, agências governamentais e empresas de telecomunicações para roubar informações confidenciais. O Brasil também está entre os países onde a infecção foi notada.

O novo malware, que foi batizado como MEM:Trojan.win32.cometer e MEM:Trojan.win32.metasploit pela Kaspersky, é um verdadeiro pesadelo para administradores e gerentes de TI. O que o torna tão problemático é que ele utiliza softwares legítimos, e geralmente com código aberto, para infectar um sistema com Windows.

Quando a infecção é bem-sucedida, o malware remove todos os traços de sua presença no computador e passa a residir na memória. Com isso os softwares antivírus que verificam o disco rígido do sistema infectado não conseguem detectá-lo.

Outro detalhe é que o novo malware também pode se esconder em outras aplicações, ficando invisível para os softwares antivírus.

Em seu blog, a Kaspersky oferece detalhes mais técnicos sobre como o malware opera. O processo de infecção começa com um instalador temporário no disco rígido.

Este instalador temporário injeta o malware na memória do computador usando um arquivo MSI comum, que depois é removido automaticamente.

Já dentro da memória, o malware utiliza scripts do PowerShell para obter privilégios administrativos no computador infectado e começar a roubar as informações.

A partir do momento em que ele começa a coletar as informações, o malware utiliza a porta 4444 para transmitir as informações roubadas.

O novo malware é difícil de ser detectado por residir na memória. O antivírus precisa ser capaz de verificar este espaço enquanto o computador está em execução para que sua detecção seja possível. Se o PC for reinicializado, o malware também será removido.

Confira os detalhes técnicos sobre o malware acessando o post no blog da Kaspersky aqui.

Agradecemos ao Davi e ao Igor, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Cuidado com o malware Skyfin para Android

android_malwareUm novo malware para Android surgiu agora e pode ser a perdição para muita gente, pois o software malicioso realiza downloads automaticamente, incluindo de apps e jogos pagos.

Ter o smartphone travando, dados roubados ou situações parecidas é um incômodo para muita gente, mas, quando o problema mexe no bolso, a coisa fica séria.
O Android.DownLoader, que tem o codinome de Skyfin, é distribuído em utilitários modificados que são distribuídos em lojas de apps terceirizadas, os quais, quando baixados, infectam o aparelho do usuário.

De acordo com especialistas, o malware é capaz de comprometer a Play Store e baixar automaticamente diversos outros aplicativos, que não são necessariamente instalados, mas sim armazenados em pastas locais. Basicamente, o Trojan consegue capturar dados de diversos serviços da Google capazes de conceder a autorização forçada para a Play Store.

Além de fazer o download automático, o Skyfin consegue comprar utilitários, executá-los, aceitar os termos e as condições, fazer compras in-app, clicar em banners e propaganda e muito mais, ideal para aumentar a renda de alguns softwares. Com tantos malefícios, certamente é algo a se evitar.

Pode parecer besteira, mas é muito fácil evitar a infecção: basta baixar apks apenas da Play Store ou de fontes que você tenha certeza absoluta que não são maliciosas.

Em outras palavras: se você realizar o download de fontes oficiais, será impossível ser contaminado. Por mais que pareça algo trivial, baixar softwares diretamente na loja oficial da Google evita dores de cabeça como o Skyfin.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Novo malware espião para o MacOS

fruitfliesEis que surge a primeira ameaça em 2017 para os usuários do MacOS, o sistema operacional da Apple que antes era chamado de OS X. O malware, batizado de Fruitfly, foi encontrado recentemente pela companhia de segurança Malwarebytes e é capaz de espionar o usuário e enviar o conteúdo via comunicação remota.

Programa malicioso pode até mesmo ligar sua webcam e controlar todo o sistema remotamente

A descoberta aconteceu casualmente, quando um administrador de TI notou uma movimentação estranha no tráfego de dados. Ao vasculhar a rede, o grupo encontrou o software malicioso escrito com códigos já ultrapassados, utilizados no final dos anos 90, inicialmente em pesquisas de centros de computadores da área da biomedicina.

Mas o que ele faz?

Assim que invade a máquina, o programa começa a fazer screenshots das atividades da vítima e pode ativar a webcam na surdina. Os pesquisadores afirmam que é possível até mesmo controlar todo os sistema a partir dessa brecha.

O Fruitfly usa componentes de Linux bem anteriores ao OS X, com ferramentas para criação de imagens que datam de 1998. Os especialistas acreditam que ele é um derivado de outro malware e está circulando por aí desde 2014.

Até agora não há muitas incidências e o problema é fácil de resolver, com o próprio antimalware Malwarebytes for Mac. Empresas populares como a Kaspersky, a McAfee, a Sophos e a Symantec já detectaram e incluíram a ameaça — identificada como SX.Backdoor.Quimitchin — em seus bancos de dados.

A Apple também criou uma atualização para barrar a o software indesejado. Então, fica a dica: ainda que o MacOS não registre tantas incidências de pragas virtuais quanto o Windows, é sempre bom deixá-lo em dia e com um bom aplicativo de segurança ativado.

Fonte: Tecmundo

Como remover malware de pen drive

pendrive_malwareExiste um tipo de praga que vem perturbando a vida de muitos usuários de mídias flash há anos. Trata-se de um malware que infecta o pen drive e converte documentos e programas em meros atalhos. Tal atividade impede que o usuário abra qualquer coisa e muitas vezes leva a uma atitude desesperadora: a formatação da unidade removível.

A solução do problema não é tão complicada e pode poupar algumas dores de cabeça. Primeiramente, vale salientar que o malware não apaga nenhum arquivo do pen drive. Esta praga apenas oculta documentos e cria atalhos falsos, por isso mantenha a calma.

Agora que sabemos que os arquivos, em teoria, estão no pen drive, devemos verificar se o problema em questão está relacionado ao malware. Para averiguar se seus arquivos continuam na unidade, veja se no ícone do pen drive (disponível em “Meu Computador”) o espaço utilizado continua idêntico ao que era anteriormente à contaminação.

Caso o Windows informe que a unidade está vazia, então é possível que o malware que você pegou seja outro. Do contrário, a execução dos passos a seguir deverá resolver seu problema.

Recuperando arquivos

1. Abra o Prompt de Comando (basta pressionar a tecla “Windows” e então inserir o comando “cmd.exe”).

2. Já no Prompt, digite o seguinte comando: “attrib -h -r -s /s /d I:\*.*” (Nota: a letra “I” deve ser substituída pela letra atribuída ao seu pen drive).

Método manual

Acesse a pasta que foi afetada pelo malware e clique com o botão direito sobre o arquivo contaminado (que atualmente é um atalho). Abra as Propriedades do arquivo.

Acesse a aba “Atalho” e remova quaisquer informações que não tenham relação com o caminho do arquivo em questão (realizar o processo no item “Destino” e “Iniciar em”). Veja o exemplo abaixo:remover_atalhoFinalmente é altamente recomendável escanear o dispositivo USB bem como o computador com uma boa solução de segurança e ferramentas gratuitas como Malwarebytes, Hitman Pro, Zemana Antimalware e Emsisoft Emergency Kit.

Fonte: Tecmundo

Malware para Android infecta roteadores e redes WiFi via celular

malware_wifiEmbora a existência desses males seja, infelizmente, bastante comum nos aparelhos que rodam Android, um novo malware que ataca indiretamente esses celulares pode causar problemas aos usuários em uma escala muito maior do que a das ameaças atuais. Trata-se de um trojan conhecido como Switcher, que é descrito pelos pesquisadores do Kaspersky Lab como um programa que utiliza o smartphone como ponte para infectar e sequestrar roteadores wireless.

Sim, em vez de monitorar sua navegação na web ou ficar atento a operações financeiras feitas no seu dispositivo móvel, o malware aproveita a conexão do gadget a modens e roteadores – em qualquer ambiente – para tentar tomar controle desses equipamentos de distribuição de internet sem fio. O objetivo da ameaça? Mudar as configurações de DNS do aparelho para redirecionar o acesso de visitantes conectados a esses pontos de rede a páginas maliciosas.

O funcionamento do Switcher é bastante simples e depende tanto da atenção do usuário quanto da proteção dos periféricos para ter sucesso em seu ataque. Para fazer a infecção inicial no celular, o malware se disfarça como dois aplicativos chineses famosos: um que simula as ferramentas de busca do Baidu e outro que finge ser um serviço de compartilhamento e localização de hotspots WiFi. A partir de então, o intruso passa a fazer ataques de força bruta contra a interface de acesso web do roteador que o gadget estiver conectado.

Caso consiga vencer essa barreira, o programa muda automaticamente as duas entradas de DNS para servidores comprometidos, que começam a responder às requisições de acesso com links feitos sob medida para roubar grandes quantidades de informações do internauta. A “vantagem” desse método em cima dos sequestros de aparelhos tradicionais é que o controle sobre o roteador facilita a invasão a uma infinidade de usuários, principalmente em ambientes públicos ou corporativos – podendo atingir também PC e laptops na rede.

De olho na segurança

De acordo com o Kaspersky Lab, o recurso de DNS-hijacking do malware usa funções de JavaScript para tentar adivinhar o password do equipamento, tentando utilizar uma infinidade de combinações padrões de nome de usuário e senha desses produtos, indo desde admin:admin ao nada seguro admin:123456. Ainda que esse acervo básico possa pegar muitos pontos de calças curtas, os pesquisadores da empresa russa dizem que, após avaliar o trojan, ficou claro que ele mira principalmente dispositivos da TP-Link.

Como o trojan é relativamente recente, a Google ou a as fabricantes de roteadores ainda não se pronunciaram sobre o problema. Sendo assim, o mais indicado é que você só baixe aplicativos da loja oficial da Google, fique de olho no endereço de DNS do seu roteador e altere as configurações de usuário e senha regularmente – e sem termos ou palavras óbvias – para frustrar qualquer possível ataque.

Fonte: Tecmundo

Malware usa disfarce de arquivo de imagem e vídeo para enganar usuários do Facebook

fakebook_chamadaO pesquisador de segurança Bart Blaze revelou um malware que tem enganado muitos usuários do Facebook ao se disfarçar de um arquivo de imagem e depois até mesmo de um vídeo do YouTube.

O processo funciona assim: uma conta comprometida da rede social envia através do chat um arquivo de extensão “.svg”, que foi renomeado para lembrar uma foto. O detalhe é que arquivos deste tipo podem conter conteúdo embutido, como JavaScript, por exemplo, coisas que podem ser abertas por um navegador mais moderno.

Após clicar no link da suposta imagem, o usuário é redirecionado a um site falso que tenta imitar o YouTube. Apesar de não ativar nenhum alarme por parte do navegador ou de um possível anti-vírus, o site pede para o usuário baixar uma extensão de codec no Chrome para ver o vídeo.

E é aí que mora o problema. Após a extensão ser instalada, ela ganha a possibilidade de alterar os dados do usuário em relação aos sites que ele visita. De acordo com Bart Blaze, a extensão também passa a espalhar a enviar os arquivos “.svg” para os seus amigos do Facebook.

Não se sabe como isso passou pelo filtro de extensão de arquivo do Facebook, mas a equipe de segurança do site foi já foi notificada do ocorrido. Além disso, a extensão foi removida do Chrome.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline