Atualização de cadastro da Netflix – pode ser golpe

Um dos golpes mais praticados na web brasileira é o phishing. Por mais que todo mundo continue dizendo para verificar com cuidado emails que pedem informações bancárias e dados sensíveis, ainda há bastante gente dando de bandeja esses dados — a maioria das vezes por pura distração. A mais nova ameaça detectada pela firma de segurança ESET é uma falsa atualização encaminhada pela Netflix.

Os criminosos estão agindo da mesma forma em vários idiomas, mas é possível reconhecer o problema. Em primeiro lugar, o remetente da mensagem. Embora o endereço aparente seja aquele do serviço de streaming, ele só tem a extensão com o nome da empresa, que costuma usar o info@mailer.netflix.com.

Outra coisa que chama atenção é a simplicidade do layout da carta. No caso do phishing, veja que são apenas palavras e, mesmo que não hajam erros crassos de português, como costuma acontecer, ainda assim o conteúdo é bem diferente do que o marketing da Netflix costuma enviar — um design mais sofisticado e que combina com a identidade visual de sua plataforma.

Se você notar bem, é possível encontrar no texto dois links e um botão. Todos apontam para um destino malicioso, que nada tem a ver com a companhia, com parte da URL contendo o e-mail da vítima.

 

Caso acesse esses links, você é enviado para tentativas de download de um servidor desconhecido, com redirecionamento estranhos e respostas ainda mais misteriosa. Ou seja, não clique em nada desse material, pois o objetivo do atacante é coletar dados, assim como endereços de contatos, para que essa prática se espalhe para mais gente.

E como se precaver? Bem, a própria Netflix tem uma seção de recomendações para evitar problemas como esse e vale o de sempre contra o phishing: mantenha o software de antivírus e antimalware ativos e atualizados, utilize um antispam confiável, tenha sempre o navegador em dia e não acesse links desconhecidos.

Fonte: Tecmundo

Memes no Twitter que favorecem ação de malware

Pesquisadores da Trend Micro descobriram um novo tipo de malware que recebe instruções por meio de códigos embutidos em memes compartilhados no Twitter, segundo o ThreadPost.

Apesar de parecer algo sofisticado, os pesquisadores indicam que tudo é muito simples: o meme contém um trojan de acesso remoto (RAT) apenas instruído de uma maneira nova, por meio esteganografia — estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. “O primeiro passo é infectar um PC com o RAT (TROJAN.MSIL.BERBOMTHUM.AA).

Depois disso, o malware recebe comandos de uma conta no Twitter para ser controlado pelo atacante”, explica o Threadpost.

O malware tinha a capacidade de controlar remotamente um computador

A Trend Micro ainda diz que os memes possuem “um comando embutido que é analisado pelo malware após o download da imagem maliciosa na máquina da vítima”. Após a descoberta, o Twitter retirou a conta que realizava os ataques do ar. Além disso, que foram encontrados apenas dois tweets com memes infectados.

“Essa nova ameaça é notável porque os comandos do malware são recebidos por meio de um serviço legítimo (que também é uma plataforma de rede social popular), além de empregar o uso de memes maliciosos que não podem ser removidos a menos que a conta maliciosa do Twitter seja desativada”, complementaram os pesquisadores.

Apesar de a conta no Twitter ter sido removida, os autores dos ataques nOão forem identificados.

Fonte: Tecmundo

Malware se disfarça de app de otimização de bateria

Pesquisadores da empresa de cibersegurança ESET identificaram uma nova modalidade de trojan para Android que engana o usuário para roubar dinheiro daqueles que possuem conta no PayPal. O malware, em questão, se disfarça em um aplicativo Android, o “Optimization Battery”, que, como o nome sugere, promete otimizar a bateria dos aparelhos. Vale ressaltar que o app não se encontra na loja de apps Google Play e está disponível em uma loja de aplicativos terceirizada.

Como funciona o golpe – Uma vez baixado no aparelho, o aplicativo se esconde, não oferecendo funções visíveis e desaparece com o seu ícone. Depois, ele ataca o aplicativo PayPal se o usuário o tem instalado.

A primeira função do malware, roubar dinheiro das contas do PayPal de suas vítimas, requer a ativação de um serviço de acessibilidade mal-intencionado. Este pedido é apresentado ao usuário como sendo um serviço para “Ativar Estatísticas”. Segundo a ESET, uma vez que o aplicativo do PayPal estiver instalado no aparelho comprometido, o malware apresenta uma notificaçãod e alerta ao usuário para lançá-lo. Uma vez que o usuário abre o app do PayPal e se loga em sua conta, o serviço malicioso – caso habilitado – entra em ação e reproduz os cliques do usuário para enviar dinheiro aos cibercriminosos.

Uma vez que o malware não rouba exatamente as credenciais de login do PayPal e sim espera para os seus usuários se logarem na conta, os hackers conseguem superar a autenticação de dois fatores do serviço. O roubo só pode ser evitado caso o usuário não tenha fundos suficientes em sua conta e também se nenhum cartão de crédito estiver conectado à conta.

“Durante nossa análise, o aplicativo tentou transferir 1.000 euros, no entanto, a moeda usada depende da localização do usuário. Todo o processo leva cerca de 5 segundos e, para um usuário desavisado, não há maneira possível de intervir a tempo”, escreve Lukas Stefanko, da ESET no blog da companhia.

Os pesquisadores da ESET afirmam ter notificado a PayPal sobre a técnica usada e recomendam aqueles que baixaram o aplicativo que revisem suas contas bancárias para checar transações suspeitas, assim como alterar a senha para a conta do PayPal. Em caso de transações não-autorizadas, você pode reportar o problema para a central de atendimento do PayPal.

Fonte: IDGNow!

Mais de uma dezena de apps com malware removidos da Play Store

A Play Store vem sofrendo para manter seu espaço limpo em 2018. Agora, segundo a ESET, a Google removeu 13 aplicativos falsos que se passavam por jogos na loja e repassavam malware para smartphones com Android.

Os apps pediam acesso completo ao celular para roubar dados pessoais do dispositivo

De acordo com pesquisador Lukas Stefanko, os 13 aplicativos foram instalados mais de 580 mil vezes em smartphones, além de dois deles estarem destacados como “tendência”. Ao baixar os apps, eles simplesmente não rodavam: eles pediam acesso completo ao celular para roubar dados pessoais do dispositivo.

Segundo Stefanko, todos os apps eram de um suposto desenvolvedor chamado “Luiz O Pinto”. Foi possível descobrir que o domínio do desenvolvedor espalhava malware e direcionava para uma pessoa em Istambul chamado Mert Ozek.

Só em 2017, a Google conseguiu remover cerca de 700 mil aplicativos maliciosos da Play Store. Esperamos que o número diminua em 2019: não por falta de cuidado na remoção, mas por cuidado extra na aprovação de entrada.

Fonte: Tecmundo

Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

Apps com malware para Windows encontrados na Google Store

Pesquisadores da Palo Alto Networks descobriram cerca de 145 aplicativos maliciosos disponíveis na Google Play Store. Segundo a empresa, os apps possuíam malwares executáveis próprios para Microsoft Windows.

A Palo Alto notou que alguns dos apps foram baixados milhares de vezes e apresentavam uma classificação com mais de 4 estrelas. Vale notar que os apps, felizmente, não afetam os smartphones Android: o problema acontece quando o usuário pluga o Android no PC, com os arquivos maliciosos encontrando uma porta para o computador.

Entre os apps identificados, estão:

  • Men’s Design Ideas
  • Gymnastics Training Tutorial
  • Learn to Draw Clothing
  • Modification Trial

“Esses binários executáveis incorporados do Windows só podem ser executados em sistemas Windows: eles são inertes e ineficientes na plataforma Android. O fato de esses arquivos APK estarem infectados indica que os desenvolvedores estão criando o software em sistemas Windows comprometidos que estão infectados com malware”, comentou a Palo Alto.

Em tempo, os aplicativos citados já foram retirados da Google Play.

Fonte: Tecmundo

Malware para Android espiona seu Whatsapp

Imagine que todas as suas conversas via WhatsApp estão sendo vistas, em tempo real, por alguém que você não conhece. Por mais bizarro que possa parecer, é justamente esse o intuito de um spyware chamado ZooPark: espionar suas vítimas.

O vírus, exclusivamente criado para afetar celulares Android, tem sido utilizado em operações de ciberespionagem no Oriente Médio desde 2015. Quem identificou sua atuação foi o Kaspersky Lab.

Como é distribuído

Segundo investigação da empresa, ela concluiu que o ZooPark é distribuído principalmente pelo app de mensagens instantâneas Telegram e pelos chamados “watering holes”. Tratam-se de sites de notícias que são invadidos pelos criminosos e redirecionam os visitantes para páginas que contêm links para o download de APKs – arquivo de instalação de aplicativos – maliciosos.

Uma vez infectado, o dispositivo pode enviar capturas de tela do seu aparelho para os criminosos, o que pode incluir não apenas conversas, mas fotos e informações sensíveis, como dados bancários.

A versão mais recente do vírus, de acordo com o Kaspersky Lab, seria capaz até mesmo de acessar dados da área de transferência do celular e usar a câmera e o microfone dos aparelhos sem que seus donos percebam.

Apesar da gravidade da ameaça, ainda não há dados que determinem quantos aparelhos já foram atingidos. Por ora, foram registrados casos no Marrocos, no Egito, no Líbano, na Jordânia e no Irã.

Fonte: UOL