Malware Fireball já infectou mais de 24 milhões de PCs no Brasil

países mais afetadosPesquisadores da empresa de segurança Check Point descobriram um malware chamado Fireball. As informações, postadas hoje no site oficial da companhia, dizem que o malware já infectou mais de 250 milhões de computadores no mundo — e mais de 24 milhões apenas no Brasil. Os sistemas operacionais afetados são Windows e Mac OS.

Segundo os pesquisadores, o Fireball é um pacote de adware que tem a capacidade de controlar totalmente navegadores de internet como Google Chrome, Mozilla Firefox, Safari, Internet Explorer, Microsoft Edge etc. Ao infectar o navegador, o browser se torne um “zumbi”, permitindo que cibercriminosos espionem as atividades do alvo e roubem dados sensíveis.

No que toca aos dados sensíveis, estamos falando de fotos, vídeos, textos, planilhas, senhas de redes sociais, senhas de internet banking etc. A Check Point nota que os rastros do Fireball indicam ligação com uma companhia chinesa chamada Rafotech que, em sua página oficial, diz que faz marketing digital e desenvolve games para mais de 300 milhões de consumidores.

Mais detalhes sobre o malware

Ao que parece, a empresa citada está utilizando o Fireball para injetar propagandas em navegadores e gerar receita com a ação maliciosa. Entre os sinais de infecção, por exemplo, está a alteração de configurações do navegador, como a alteração automática de sua página inicial e sites de busca com mecanismos falsos — um deles, que foi citado no relatório, é o trotux.com.

“Olhando por uma perspectiva técnica, o Fireball emprega técnicas de evasão bem sofisticadas e de alta qualidade, com capacidade anti-detecção, estrutura de camadas múltiplas e C&C flexível”, comentou a Check Point.

Isso significa que, resumidamente, o malware Fireball tem tanto a capacidade de gerar dinheiro para cibercriminosos via propagandas quanto ser um espião/ladrão de dados sensíveis. Não é por menos que, uma ferramenta com tantas pontas como esta, já infectou mais de 250 milhões de computadores no mundo.

Dentro destas 250 milhões de máquinas, 20% operam em redes corporativas. Ou seja, são PCs de empresas, e não de uso doméstico. O país mais afetado até o momento é a Índia, com 25,3 milhões de infecções; enquanto isso, o Brasil é o segundo com 24,1 milhões de PCs tomados. O TOP 5 fecha com México, Indonésia e Estados Unidos, respectivamente.

Como se proteger do Fireball

Apesar do poder destrutivo do Fireball — e de muitas pessoas terem baixado o malware —, ele tem fácil identificação e remoção. Veja: se você consegue definir ou alterar a página inicial do seu navegador (homepage), é familiar com os sites apresentados automaticamente e se lembra de ter instalado todas as extensões presentes na área de configuração, está tudo bem. Do contrário, se qualquer uma dessas questão tiver uma negativa, algum malware pode estar dentro de sua máquina.

Como apagar o malware (para iniciantes): procure por programas desconhecidos no sistema e extensões estranhas no navegador; delete tudo que lhe estranhar. Utilize também um adware cleaner/ferramenta antivírus para escanear o seu computador. Além disso, você pode restaurar o seu navegador para as configurações padrão.

Agora, para evitar a instalação destes adwares, spywares, malwares etc, a melhor ferramenta é você: fique ligado em tudo que você baixa na internet. O principal canal de infecção é o download. Não clique em qualquer link que encontre e sempre levante suspeitas. No mais, quando você realizar algum downlaod, na hora da instalação, sempre busque uma instalação customizada — e não recomendada. Dessa maneira, é possível notar tudo que o software tem acesso.

Lista de domínios maliciosos utilizados pelo Fireball

attirerpage[.]com
s2s[.]rafotech[.]com
trotux[.]com
startpageing123[.]com
funcionapage[.]com
universalsearches[.]com
thewebanswers[.]com
nicesearches[.]com
youndoo[.]com
giqepofa[.]com
mustang-browser[.]com
forestbrowser[.]com
luckysearch123[.]com
ooxxsearch[.]com
search2000s[.]com
walasearch[.]com
hohosearch[.]com
yessearches[.]com
d3l4qa0kmel7is[.]cloudfront[.]net
d5ou3dytze6uf[.]cloudfront[.]net
d1vh0xkmncek4z[.]cloudfront[.]net
d26r15y2ken1t9[.]cloudfront[.]net
d11eq81k50lwgi[.]cloudfront[.]net
ddyv8sl7ewq1w[.]cloudfront[.]net
d3i1asoswufp5k[.]cloudfront[.]net
dc44qjwal3p07[.]cloudfront[.]net
dv2m1uumnsgtu[.]cloudfront[.]net
d1mxvenloqrqmu[.]cloudfront[.]net
dfrs12kz9qye2[.]cloudfront[.]net
dgkytklfjrqkb[.]cloudfront[.]net
dgkytklfjrqkb[.]cloudfront[.]net/main/trmz[.]exe

Agradecemos ao Igor, colaborador amigo do seu micro seguro, por compartilhar conosco dessa notícia.

Fonte: Tecmundo

Alerta: uTorrent está distribuindo malware

O uTorrent é um dos melhores clientes de torrents para Windows, MacOS e também Android. É simples, leve e extremamente eficiente no download de arquivos distribuídos pelo protocolo P2P BiTorrent.

Recentemente descobriu-se que esta ferramenta está sendo usada para distribuição de malware. Assim. caso você tenha o uTorrent instalado no seu PC é melhor desinstalá-lo.

O protocolo BitTorrent é um dos mais eficientes e flexíveis no que se refere ao download de arquivos. Ao contrário de outros protocolos, o conceito do protocolo BitTorrent está baseado no download simultâneo de partes do arquivo, a partir de outros usuários que já possuam esse dado. Como cliente de torrents o uTorrent é sem dúvida um dos mais populares só que este software vem sendo usado para distribuição de malware.

De acordo com várias fontes, uma publicidade que vem aparecente junto dessa ferramenta está fazendo uso do SWF/Meadgive, um exploit que explora vulnerabilidades do Adobe Flash e que em seguida instala software malicioso.

Assim caso você tenha o uTorrent instalado, recomendamos que faça a desisntalação do mesmo e em seguida um escaneamento do sistema para verificar a presença de algum com código malicioso.

Quais as alternativas?

Neste segmento existem boas ferramentas. Dentre elas destacam-se o QBittorrent, Transmission ou Deluge.

Agradecemos ao Paulo Sollo, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware 

Android: 8.400 novos malwares surgem a cada dia

Os especialistas em segurança da G Data esperam cerca de 3,5 milhões de novos arquivos de malware para Android em 2017

Segundo informou a empresa de segurança G Data, cerca de 8,4 mil novos malwares para o sistema operacional Android são descobertos diariamente, o equivalente a um a cada 10 segundos. Porém, após um novo recorde negativo global de mais de 3,2 milhões de novos arquivos de malware para Android em 2016, o ano de 2017 teve um início bem mais lento em comparação com o mesmo trimestre do ano anterior.

Ainda assim, até agora, são 750 mil novos malwares contados pela G Data no primeiro trimestre do ano, fazendo com que o risco de infecção em dispositivos com sistema Android seja bastante alto. O crescimento desse número deve acelerar e, ao todo, os especialistas em segurança da G Data esperam cerca de 3,5 milhões de novos arquivos de malware para Android em 2017.

Versão mais afetada

De todas as edições do Android, a Lollipop é a que mais possui malwares que a afetam, sendo alvo de 32% de todos os arquivos maliciosos. Em segundo lugar vem a Marshmallow, com 31,2% e em terceiro a KitKat, com 20%. Apesar de já bem difundida, a versão Nougat do sistema operacional é afetada por apenas 4,9% dos malwares, uma quantidade que deve crescer bastante durante o ano de 2017.

As falhas de segurança são não somente um problema constante com PCs que usam Windows

No setor mobile, a necessidade de atualizações em momentos certos está aumentando. As falhas de segurança são não somente um problema constante com PCs que usam Windows, mas também entre smartphones e tablets.

Como se proteger?

Evite clicar em links cuja procedência você não conhece, não abra arquivos recebidos de pessoas estranhas e não acesse conteúdos que parecem estranhos

A melhor maneira para evitar que o seu smartphone seja contaminado por algum malware é mantendo o seu sistema operacional sempre atualizado e, claro, dar preferência para versões mais novas do Android. Você também pode baixar um aplicativo de segurança. Esse app deve possui um sistema de varredura antivírus que busque cavalos de Troia e arquivos maliciosos, além de proteção contra phishing.

Mais importante do que tudo isso é tomar cuidado e ficar atento com o que pode ser uma ameaça disfarçada. Evite clicar em links cuja procedência você não conhece, não abra arquivos recebidos de pessoas estranhas e, mesmo entre quem você conhece, não acesse conteúdos que parecem estranhos por terem sido enviados por usuários específicos.

Fonte: Tecmundo

IBM por acidente envia malware via pendrive para clientes corporativos

A IBM recentemente anunciou que acidentalmente distribuiu um malware para alguns dos clientes corporativos que utilizam sua solução Storwize. Segundo a empresa, um pendrive enviado para as empresas que atende continha um software malicioso oculto na ferramenta de inicialização contida no drive USB.

Segundo o comunicado da companhia, os modelos afetados do IBM Storwize V3500 – 2071 02A e 10A, V3700 – 2072 12C, 24C e 2DC, V5000 – 2077 12C e 24C e V500 – 2078 12C e 24C. Sistemas cujo número de série começa com 78D2 não foram afetados. De acordo com a empresa, o malware do pendrive é copiado para uma pasta temporária nos sistemas Windows, Mac ou Linux como parte do processo de abertura da ferramenta de inicialização.

Uma vez que tenha sido copiado, no entanto, o arquivo malicioso simplesmente não faz nada – e não é como se fosse uma bomba relógio, já que ele simplesmente fica inativo para sempre. Para deletar a infecção, basta ir até %TMP%\initTool no Windows ou /tmp/initTool no Linux e Mac e apagar a pasta. Além disso, a IBM recomenda a destruição do pendrive. Seja como for, distribuir malwares para clientes pagantes é algo que certamente não pega bem, independentemente de eles serem executados ou não.

Fonte: Tecmundo Pro

Macs não pegam vírus….é coisa do passado

Lembra quando as pessoas falavam que uma das coisas boas em se ter um Mac era que não havia contaminação por vírus? Isso até era verdade até um tempo atrás, mas agora a coisa mudou: segundo um relatório da McAfee, as ameaças de malware cresceram nada menos que 744% apenas no ano de 2016.

Com o crescimento da popularidade dos computadores da Apple, criminosos responsáveis pela criação de malwares cresceram os olhos para o lado dos Macs e criaram uma enxurrada de arquivos maliciosas para atacar esse sistema. Segundo o relatório de segurança (McAfee Threats Predictions), novos malwares para Mac OS cresceram 637% apenas na virada do segundo para o terceiro trimestre do ano passado.

Arquivos maliciosos

Esse crescimento repentino e vertiginoso aconteceu graças, em grande parte, a um pacote específico de adware que atingiu um grande número de usuários do sistema operacional da Apple. Com um crescimento de mais 245% no último trimestre do ano, o número de 2016 acabou nas alturas.

Mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows

Porém, mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows, que conta com cerca de 630 milhões de tipos diferentes de arquivos maliciosos até 2016, conforme o relatório da McAfee apurou.

Além disso, vale lembrar também que esse número de malwares para Mac é um pouco exagerado por parte da empresa de segurança que fez o relatório, visto que a McAfee considerou nessa contagem diversos adwares que, tirando o fato de incomodar com publicidade indesejada, são praticamente inofensivos.

Uma Feliz Páscoa todos os amigos do seu micro seguro!

Fonte: Tecmundo

Contaminações por malware em dispositivos móveis batem recorde

O último relatório de inteligência de ameaça publicado pela Nokia aponta um novo recorde em infecções de malware a dispositivos móveis, com um aumento acentuado em smartphones e dispositivos de Internet das coisas (IoT). Emitido duas vezes por ano, o relatório examina as tendências gerais e estatísticas de infecções em dispositivos conectados através de redes fixas e móveis ao redor do mundo.

O relatório constatou um aumento constante de infecções em dispositivo móvel ao longo de 2016, com malware atingindo 1,35% de todos os dispositivos em outubro — o mais alto nível desde que o relatório começou a ser publicado em 2012.

O estudo mostra um aumento de quase 400% em ataques de malware em smartphones no ano passado, os quais foram os maiores alvos na segunda metade do ano, respondendo por 85% de todas as infecções em dispositivos móveis.

O sistema operacional Android em smartphones e tablets foi o alvo principal de ataques no segundo semestre do ano passado, seguido pelo iOS, da Apple, de acordo com análise do Spyphone, software de vigilância que controla as chamadas dos usuários, mensagens de texto, aplicativos de mídia social, pesquisas na web, localização por GPS e outras atividades.

O relatório de inteligência de ameaça também revela as principais vulnerabilidades de muitos dispositivos e ressalta a necessidade da indústria a reavaliar suas estratégias de maneira a garantir que os dispositivos sejam firmemente configurados, gerenciados e monitorados.

As principais conclusões do relatório de inteligência de ameaça são:

• A taxa de infecção de dispositivo móvel continua a subir: A taxa global de infecção aumentou 63% no segundo semestre de 2016, na comparação com o primeiro semestre do ano.

• Maior alta de todos os tempos: A taxa de infecção de dispositivo móvel aumentou constantemente ao longo de 2016, atingindo 1,35% em outubro (ante 1,06% em abril) — o maior nível registrado desde o estudo iniciado em 2012.

• Smartphones são os maiores alvos: Smartphones foram os maiores alvos de malware de longe, representando 85% de todas as infecções de dispositivo móvel no segundo semestre de 2016. As infecções aumentaram 83% durante o período, na comparação com o primeiro semestre (0,90% versus 0,49%) e aumentaram quase 400% em 2016.

• Vulnerabilidades de dispositivos: Em 2016, o botnet Mirai comprometeu um exército de dispositivos móveis ao lançar três dos maiores ataques de negação de serviço (DDoS) da história, incluindo um ataque que derrubou muitos serviços web. Estes ataques mostram a necessidade urgente de implantação de sistemas de segurança mais robustos para proteger dispositivos de exploração e ataques futuros.

• Malware a procura de sistemas operacionais: Dispositivos baseados em Android continuam a ser o alvo principal para ataques de malware (81%). No entanto, iOS e outros dispositivos móveis também foram alvejados no segundo semestre do ano (4%).

• Redução nas infecções ao Windows: Sistemas com Windows representaram 15% das infecções de malware no segundo semestre de 2016, ante 22% no primeiro semestre do ano.

• Infecções a rede continuam em queda: A taxa mensal de infecção a redes de banda larga fixas residenciais foi de 10,7%, em média, no segundo semestre de 2016, abaixo dos 12% no primeiro semestre dos 11% em 2015. As ameaças de adware diminuíram no segundo semestre do ano passado, enquanto as ameaças chamadas de alto nível (por exemplo, bots, rootkits, keyloggers e Trojans) permaneceram estáveis, em aproximadamente 6%.

Fonte: IDGNow!

Malware que deleta todos os dados do HD está de volta

Um malware que apaga todos os dados do computador voltou a circular. O StoneDrill, como foi nomeado pela Kaspersky, tem código similar ao utilizado no Shamoon, uma praga que apareceu em 2012 e deletou informações de 35 mil computadores da Saudi Aramco, companhia petrolífera estatal da Arábia Saudita e a maior do mundo no ramo.

Segundo a Kaspersky, o StoneDrill é equipado com módulos para fins de espionagem e também pode funcionar como ransomware, criptografando arquivos com senha e depois pedindo resgate para as vítimas. Ele é compilado em 32 e 64 bits e pode ser controlado remotamente pelos hackers — mas é menos dependente de servidores externos que o Shamoon para fazer o estrago.

E como as empresas são atacadas pelo StoneDrill? Como mostra o Ars Technica, o malware é esperto o suficiente para se esconder dos antivírus e outros mecanismos de segurança: em vez de utilizar o HD para se instalar na máquina, como uma praga comum faria, ele se infiltra na região da RAM associada ao navegador do usuário, e ali injeta um módulo que limpa todos os dados.

Por enquanto, você não precisa se preocupar tanto com o StoneDrill porque o alvo parece ser uma grande empresa da Europa, ligada ao setor petroquímico. Mas o Shamoon afetou uma grande corporação da Arábia Saudita, e outro malware já fez uma bela limpeza em computadores de bancos da Coreia do Sul. Será que uma variante brasileira vai aparecer em breve? Esperamos que não!

Fonte: Tecnoblog