Apenas 1 foto pode vir a contaminar sistemas da Apple

apple_malwareUma nova vulnerabilidade descoberta nos sistemas operacionais da Apple permite que criminosos possam invadir um dispositivo apenas compartilhando uma imagem em mensageiros. A falha afeta o iOS, Mac OS X(macOS), TvOS e watchOS e foi descoberta por pesquisadores da Cisco.

Caso seja explorado, o problema pode ser usado para roubar senhas e arquivos, além de executar códigos remotos automaticamente no equipamento sem o consentimento do usuário. A Apple afirma que já corrigiu o erro e pede que os usuários atualizem seus softwares em todos os aparelhos.

Para se aproveitarem da falha, os criminosos criam uma imagem contaminada com código malicioso nos formatos TIFF, OpenEXR, Collada ou BMP. Em seguida, é necessário fazer com que a vítima abra o arquivo, o que pode ser feito enviando-o por e-mail, mensageiros ou compartilhando o link de um site que hospede a imagem.

O perigo desta falha é que ela, muitas vezes, não requer que o usuário abra o arquivo enviado, uma vez que muitos softwares o fazem automaticamente para poder exibir seu conteúdo. Quando é aberta, ocorre um processo chamado de buffer overflow, que faz com que o sistema escreva memórias no local errado do disco, o que permite a execução de códigos sem o conhecimento ou consentimento do usuário.
Este código, por sua vez, pode ser usado para vários fins diferentes, alguns dos mais comuns são roubar senhas ou dados bancários e até mesmo criar formas para que o dispositivo seja controlado remotamente.

Falha semelhante no Android

O processo é semelhante ao Stagefright, um bug do Android que foi descoberto e corrigido em 2015. A falha era usada para esconder códigos em arquivos de vídeo que eram reproduzidos automaticamente ao ser enviados por MMS.
A correção para a vulnerabilidade já foi lançada pela Apple para todos os seus sistemas operacionais e a recomendação é que os usuários atualizem seus dispositivos para as versões mais atuais o mais rápido possível. Enquanto isto não ocorre, uma precaução é evitar abrir qualquer link ou e-mail suspeito recebido.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Novo Android irá bloquear o boot de dispositivos infectados por malware

android_nougatDesde que a versão KitKat foi lançada, o sistema operacional da Google realiza uma checagem de segurança durante o processo de boot para garantir a integridade de seu aparelho. No entanto, o software não fazia muito mais do que alertar sobre possíveis problemas — algo que a empresa deve mudar com o lançamento da atualização Nougat.

Em uma publicação em seu site oficial, a companhia explica que o sistema vai tomar medidas mais estritas durante a checagem de boot e, diante de problemas, pode acionar automaticamente um modo de uso limitado. Em casos mais extremos, o software pode simplesmente decidir que a melhor solução é impedir que seu aparelho seja ligado.

A decisão deve se mostrar um tanto controversa: para muitos, ela surge como algo positivo, já que vai evitar que um smartphone se torne um “parque de diversão” para vírus. No entanto, alguns consumidores menos atentos podem simplesmente considerar irritante ver que seus aparelhos não estão funcionando direito devido ao bloqueio de blocos de dados corrompidos.

Segundo a companhia, o sistema não deve afetar o funcionamento de produtos cujo bootloader está desbloqueado, o que significa que não haverá dificuldades adicionais em instalar ROMs modificadas. Outra medida de segurança tomada pela empresa está na indicação da fonte dos aplicativos instalados em seu smartphone, o que deve facilitar a detecção de softwares maliciosos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Novo malware simula app de recarga da TIM

MalwareUm novo malware finge ser um aplicativo de recarga para celulares pré-pagos como forma de enganar as vítimas, segundo a empresa de segurança PSafe. Batizado de Tim.AndroRat, o novo malware simula o aplicativo Recarga TIM, da operadora de mesmo nome, e foi descoberto nesta semana pela equipe da PSafe.

Para enganar os usuários, o Tim.AndroRat usa o código original do app da TIM, com exceção dos arquivos que contém códigos nativos do sistema operacional (.so), o que dificulta a diferenciação pelos usuários.

Segundo o gerente de Segurança da PSafe, Emilio Simoni, o hacker pode ter removido estes arquivos com o objetivo de reduzir o tamanho final do APK malicioso, tornando-o assim mais fácil de disseminar.

Como funciona

Ao baixar o aplicativo falso, o smartphone da vítima fica mais vulnerável. Isso porque os criminosos passam a ter acesso a todas as informações do dispositivo, como mensagens de texto, chamadas, localização, fotos, senhas e qualquer outro dado armazenado no aparelho.

Além disso, após o app malicioso ser baixado, o hacker também é capaz de realizar uma série de ações remotas no smartphone, como envio de SMS, chamadas e instalação de outros apps.

Por isso, é muito importante sempre seguir a dica de não baixar aplicativos de lojas não oficiais (como a Google Play Store ou a loja da Amazon), sejam recebidos por e-mail ou via SMS ou por outra fonte.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Malware HummingBad é uma séria ameaça a usuários do Android

hummingbadDetectado pela primeira vez em agosto de 2015, o malware chinês “HummingBad” passou a apresentar um número alarmante de registros no início deste ano, com mais de 10 milhões de aparelhos infectados, segundo a empresa de segurança PSafe.

Só no Brasil, nos últimos seis meses, os apps da PSafe já bloquearam mais de 110 mil tentativas de ataque deste vírus específico.

No banco de dados da companhia, é possível observar que há mais de 100 variantes deste mesmo malware, ou seja, 100 diferentes versões do mesmo vírus, numa tentativa de burlar a atenção do usuário.

E o que esses vírus podem fazer com o seu celular? Segundo a PSafe, o “HummingBad” é capaz de instalar uma espécie de robô (o chamado “bot”) dentro dos celulares, que recebe comando de uma central para executar diversas ações, como instalar e desinstalar apps e clicar em anúncios.

Um conjunto de celulares infectados com funcionalidade de bot é chamado de “botnet”. Além disso, o malware procura por diversas falhas no sistema para permitir que o hacker tenha acesso a todo o celular do usuário, podendo acessar app de banco, roubar senhas, etc. O chamado “obter root” sem autorização.

Para se proteger de todas essas ameaças que surgem diariamente, seguem dicas fundamentais:

1 – Tenha um antivírus certificado instalado no seu smartphone

Nem mesmo tomar todas as precauções existentes pode ser suficiente para proteger o seu aparelho. É por esse motivo que um aplicativo com funções de antivírus torna-se fundamental nessa luta.

2 – Baixe somente aplicativos certificados

O maior perigo relacionado ao Android não é o sistema operacional em si, mas os aplicativos que o usuário instala. Por isso, nunca baixe um app a partir de plataformas de terceiros ou sites: eles podem estar infectados. Uma das formas de reduzir esses riscos é confirmando se ele está realmente disponível lojas oficiais de aplicativos.

3 – Cuidado com as permissões de aplicativos

Também é preciso verificar as permissões dos aplicativos cada vez que você instala algum, para ver o que exatamente um determinado app está pedindo para ter acesso. Se um aplicativo de papel de parede ou jogo quer permissão para acessar suas contas, SMS, localização ou desfrutar de internet ilimitada, fique com o pé atrás. Após a instalação, a lista de permissões é mostrada na tela, e também há o link “Verificar Permissões” na parte inferior da página do app. Com um antivírus, ele irá te alertar se você estiver tentando baixar algum app malicioso. Se um aplicativo suspeito já tiver sido instalado, vá em “Configurações”, “Aplicativos Habilitados” e desabilite os que você não deseja executar e que considera suspeitos.

4 – Use senhas fortes

Para desbloquear o seu telefone, utilize senhas elaboradas, não um simples código PIN ou desenho. A melhor solução é uma senha que contenha, pelo menos, dez caracteres, incluindo minúsculos e maiúsculos, números e símbolos. Claro que não é fácil digitar uma senha deste tipo a cada vez que você for desbloquear o telefone. Por isso, teste várias senhas para encontrar o caminho ideal e menos incômodo.

A senha deve ser alterada de forma regular. Além disso, defina o tempo de inatividade mínimo para o telefone bloquear, e desative a opção de mostrar senhas quando digitá-las. Vá em “Configurações”, “Segurança” e desmarque a opção “Tornar as senhas visíveis”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Malware no facebook rouba mais de 10 mil contas: brasileiros lideram

notificacoesEm apenas dois dias, um ataque de phishing realizado por meio do Facebook fez mais de 10 mil vítimas, cerca de 37% (3700) das quais são brasileiras, segundo a empresa de segurança digital Kaspersky Labs. Trata-se de malware (arquivo malicioso) que usa a rede social para se disseminar e roubar as contas e dados pessoais dos usuários.

Os usuários da rede social recebiam uma notificação dizendo que um amigo seu havia mencionado-os em um comentário de um post. A notificação, no entanto, era enviada por invasores e desencadeava um ataque em duas fases. Na primeira delas, o computador do usuário recebia um trojan que instalava, entre outras coisas, uma extensão do navegador Chrome no computador do usuário.

A segunda fase começa quando o navegador infectado acessa o Facebook. Nesse momento, os invasores conseguiam usar a extensão maliciosa para tomar controle da conta do usuário. Feito isso, o malware podia alterar configurações de privacidade, extrair dados e realizar atividades estranhas nos perfis dos usuários, como enviar spam e produzir curtidas e compartilhamentos fraudulentos.

Brasileiros foram, de longe, o público mais afetado pelo ataque. 37% ds vítimas detectadas nos últimos dois dias foram do nosso país. Outros países que também tiveram grande número de pessoas atingidas foram Polônia (8%) Peru (7%) e Colômbia. Usuários de Windows, tanto em PCs quanto em dispositivos móveis, foram as principais vítimas do ataque; os sistemas Android e iOS estão imunes ao ataque, pois a biblioteca usada pelos criminosos é incompatível com esses sistemas.

Prevenção

A Kaspersky também recomendou uma série de medidas por meio das quais usuários podem se proteger de ataques desse tipo. A empresa recomenda a instalação de programas de segurança, mesmo que gratuitos, e cuidado ao navegar nas redes sociais. Outras medidas sugeridas são a alteração das configurações de privacidade do Facebook para as mais restritas possíveis e evitar ao máximo clicar em links enviados por estranhos ou em mensagens suspeitas.

Para os usuários que acreditam que tenham sido infectados, a empresa recomenda a execução de um escaneamento contra malwares. Além disso, é possível abrir o Chrome e buscar por extensões desconhecidas. Caso arquivos nocivos ou extensões estranhas sejam encontradas, a Kaspersky sugere que o usuário desconecte completamente seu computador da internet e chame um profissional para removê-los.

Tanto o Google quanto o Facebook já tomaram medidas para atenuar o problema. O Google excluiu da Chrome Web Store pelo menos uma das extensões criminosas associadas ao ataque. A rede social, por sua vez, conseguiu bloquear as técnicas de propagação do malware pelos PCs infectados, e disse à empresa que não observou outras tentativas de infecção.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Página falsa da Receita Federal esconde malware

Receita-Federal-falsaUm grupo de criminosos está usando uma página do Facebook para enganar pessoas e instalar um malware que deixa seus computadores vulneráveis. Batizada de Restituição IRPF, a página se passa por um canal oficial da Receita Federal que promete facilitar problemas relacionados à declaração de imposta de renda. O problema é que o link divulgado, oferecido para que as pessoas verifiquem sua situação frente ao fisco, redireciona o usuário para um site bem diferente do proposto e que abre as portas de seu PC para conteúdo malicioso.

O endereço em questão é muito bem disfarçado e promete levar o usuário para a página da Receita, mas o endereço real é de um site chamado Quarto do Pânico, cujo único conteúdo é um download automático de um malware que atinge sistemas Windows, fazendo com que o computador fique completamente vulnerável. E, a partir disso, os hackers podem ter acesso a dados pessoais e outras informações sigilosas que podem ser usadas para ações criminosas.

O que realmente chama a atenção por aqui é que, à primeira vista, a página Restituição IRPF realmente engana, sobretudo por conta da miniatura do link mostrar o endereço da Receita Federal. Porém, não demora mais do que um minuto para você estranhar a existência de uma única postagem, a falta de dados e o fato de que todos os comentários sobre o tema terem sido apagados — o que mostra que os criminosos estão acompanhando as interações, evitando que outras pessoas os desmascarem na rede social.

Muita gente acredita

O problema é que ainda há muita gente acreditando que aquilo tudo é real. Tanto que, até o fechamento desta matéria, a publicação criminosa possuía 245 compartilhamentos e a grande maioria não fazia menção ao fato de que aquilo era um vírus. Como a pessoa envia aquilo aos seus amigos sem comprovar sua veracidade, ela acaba divulgando o malware e ajudando os criminosos.

Outro ponto que enganou muita gente é que os hackers se utilizaram de uma ferramenta do próprio Facebook para alcançar o maior número de possíveis vítimas. A partir da ferramenta de promoção de conteúdo, eles conseguiram dar mais visibilidade ao link falso e fizeram com que mais de mil pessoas curtissem a página.

Por isso, antes de clicar em qualquer coisa que seja aparentemente oficial ou prometa alguma facilidade relacionada a dinheiro, duvide. Observe bem o site e procure por indícios de que aquilo é verdadeiro. Páginas falsas, como esta, quase nunca trazem outro conteúdo além daquele que vai instalar um vírus ou causar outra dor de cabeça, então comece a duvidar logo de cara quando ver algo assim.

No caso da Restituição do IRPF, fica fácil ver que ela foi criada nesta semana (ou já existe há mais tempo e foi apagada e retomada), tanto que o número de curtidas é bem reduzido para algo desse porte. Apenas para comparação, a fanpage verdadeira da Receita Federal é seguida por 79 mil pessoas e traz vários dados sobre o órgão, assim como conteúdo atualizado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Malware godless pode atingir 90% dos dispositivos Android

godlessOs pesquisadores do blog de segurança Trend Micro revelaram a descoberta de uma nova versão do malware Godless para dispositivos móveis, voltada especificamente para aparelhos que rodem o Android 5.1 Lollipop ou mais antigo. De acordo com dados levantados pelos estudiosos, o software malicioso é capaz de infectar quase 90% de todos os smartphones e tablets no mundo que usem o sistema operacional da Google.

O Godless funciona de forma similar a um dos chamados “exploit kits”, contando com múltiplas brechas que podem ser aproveitadas e usando uma estrutura de código aberto de rooting chamada android-rooting-tools. “Com base em dados levantados do Trend Micro Mobile App Reputation Service, aplicativos maliciosos relacionados a essa ameaça podem ser encontrados e lojas de apps proeminentes, incluindo a Google Play, e já afetaram mais de 850 dispositivos mundialmente”, afirmaram os pesquisadores.

Depois de se instalar sorrateiramente junto a outro aplicativo baixado, o Godless consegue obter privilégios de root e ganhar a capacidade de ser controlado remotamente para instalar softwares indesejados no dispositivo afetado sem que seu dono fique sabendo. Mais do que isso, o programa malicioso consegue espionar o usuário do aparelho, coletando dados e senhas.

Sorrateiro e cheio de maldade

Apps maliciosos que usavam versões mais antigas do Godless continham um código que fazia com que o malware esperasse até que a tela estivesse desligada para começar o processo de root. Depois de terminado o procedimento, eles então baixavam suas cargas como se fossem aplicativos do sistema, tudo em forma de um arquivo com encriptação AES e com um nome comum, como “_image”. O resultado era uma infecção muito difícil de desfazer.

A nova variante, no entanto, foi criada para somente buscar seus exploits e payloads a partir de um servidor de comando e controle (C&C) remoto. Segundo os especialistas, isso ajuda o malware a se esquivar das checagens de segurança feitas por lojas como a Google Play. Os programas maliciosos iam desde apps de lanterna e busca por WiFi até cópias de jogos populares.

Embora os aplicativos infectados já tenham sido removidos da loja oficial do Android, a Trend Micro alerta que já foram encontradas versões maliciosas de apps legítimos da Google Play – contando até com o mesmo certificado de desenvolvedor – em outras fontes de download. “Dessa forma, há o risco de usuários com apps não infectados fazerem uma atualização para variantes com o malware [caso usem APKs de fora da loja oficial para fazer o update]”, ressalta.

Como se proteger

Segundo os especialistas da Trend Micro, não há nada de errado com o processo de fazer o root em dispositivos móveis, ação que pode resultar em vários benefícios no que diz respeito a automação, desempenho e basicamente extrair o máximo de um aparelho. “Mas quando um malware faz root de um celular sem o seu conhecimento, é aí que a diversão acaba”, pontuam os pesquisadores.

Para evitar problemas, os estudiosos recomendam que você sempre cheque o histórico dos desenvolvedores antes de fazer o download de qualquer aplicativo, já que criadores desconhecidos que ofereçam pouca ou nenhuma informação sobre si mesmos podem ser fontes de softwares maliciosos. Outra regra geral é sempre dar preferência para apps vindos de lojas confiáveis, como a Google Play e a Amazon.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 621 outros seguidores