Clone do iPhone X: guarda uma surpresa bem desagradável para seus usuários

Circula pelo mercado um clone muito bem feito do iPhone X que ganhou destaque em um canal do YouTube especializado em produtos da Apple.

Agora, o site Motherboard resolveu aprofundar ainda mais a investigação e destrinchou o aparelho a fim de descobrir tudo o que havia ali.

Além de reforçar as semelhanças entre a embalagem e até mesmo o visual do aparelho e do sistema operacional, a reportagem trouxe novidades como a presença de uma versão modificada do Android repleta de malwares.

A investigação de segurança ficou por conta da companhia de segurança Trail of Bits, que revelou a presença de uma série de backdoors e apps mal-intencionados instalados no dispositivo. Segundo a análise, o código que compõe a versão de Android que tenta imitar o iOS é uma colagem de códigos de diferentes fontes.

Para se ter uma ideia do nível de exposição do iPhone X pirata, ele praticamente não tem qualquer mecanismo para limitar permissões e sandboxing (acessos de aplicativos a partes comprometedoras do sistema). A companhia de segurança revelou que diversos aplicativos que se passavam por serviços nativos da Maçã solicitavam permissões bastante invasivas.

Em relação às backdoors, o pesquisador da Trail of Bits Chris Evans afirmou que a versão falsa do navegador Safari abria backdoors que permitiriam a hackers invadirem o aparelho remotamente. E havia ainda outras duas situações semelhantes, uma delas responsável por vazar dados específicos do aparelho, como IMEI e número de série.

O iCloud fake funciona de forma semelhante ao vazar as suas informações de usuário (login e senha) para um banco de dados desconhecido, portanto, logar no app simplesmente divulgaria para hackers os dados de acesso à sua conta da Apple. Em suma, apesar da semelhança, o iPhone pirata é uma bomba de malwares e backdoors que são vão dar dor de cabeça a compradores desaviados.

Fonte: Tecmundo

Internet das coisas – mais de 7 mil malwares só em 2017

Uma maior quantidade de dispositivos conectados à internet e entre si também significa um aumento significativo no número de malwares que atinge esses aparelhos. Essa é a conclusão de cinco meses de estudo da Kaspersky Lab em busca de ameaças envolvendo a Internet das Coisas (IoT, na sigla original em inglês).

Só de janeiro a maio de 2017, os pesquisadores detectaram 7.242 amostras de malware nesses dispositivos. O número é 74% a mais do que o número total de amostras detectadas no período somado entre 2013 e 2016.

Segundo os cientistas, os ataques já existem faz alguns anos, mas bombaram mesmo em 2016 com o surgimento da botnet Mirai.E não faltam dispositivos para serem alvos: de acordo com dados da Gartner, existem mais de 6 bilhões de dispositivos conectados à internet no planeta.

Tamanho não é documento

Sejam termostatos, sensores, geladeiras, portas de garagem, pulseiras inteligentes e até brinquedos, esses produtos são especialmente vulneráveis porque o firmware de cada produto geralmente não recebe tantas atualizações de segurança, traz senhas padrões e não recebe a devida atenção por parte do usuário. E, uma vez controlados, podem não só receber comandos remotamente, mas também servir como porta de entrada para a invasão de outros eletrônicos da casa.

“É uma tendência que está longe de ser reversível e aumenta a cada dia. Isso nos leva à urgência de pensar sobre quais medidas de segurança devem ser tomadas para esse tipo de tecnologia”, diz Roberto Martinez, analista sênior de segurança da Kaspersky Lab.

Fonte: Tecmundo

Descobertos mais de 300 malwares na loja de apps do Android

A Play Store deveria ser o local seguro de onde você baixa aplicativos em seu Android e não precisa se preocupar em colocar em risco o seu dispositivo. Contudo, as notícias envolvendo apps com malwares na loja virtual são relativamente recorrentes, o que deixa muita gente preocupada.

A mais recente novidade é a presença de 317 apps mal-intencionados encontrados na Play Store por pesquisadores antifraude da eZanga. Segundo as informações reveladas nesta quinta-feira (29), as centenas de aplicativos trabalhavam para transformar os dispositivos nos quais eram instalados em fazendas de cliques, ou seja, gerar receita para conteúdo publicitário simulando cliques em banners de propaganda.

Por exemplo, dois apps de papel de parede — Lovely Rose e Oriental Beauty — que foram monitorados pela eZanga realizaram 3.061 requisições de cliques ao longo de 24h, com 169 delas bem-sucedidas. O detalhe é que o dispositivo usado no teste permaneceu em modo de repouso durante esse período.

Prática rentável

Apesar de um pagamento irrisório a cada clique bem-sucedido alcançado por esses métodos — US$ 0,015 por clique —, o volume gerado por esses 317 apps pode resultar em uma renda que varia entre US$ 62 mil e US$ 214 mil por hora, deixando bem claro o potencial escondido por trás dessas práticas fraudulentas.

A eZanga estima ainda que, até agora, esses mais de 300 aplicativos mal-intencionados tenham sido instalados entre 4,1 e 14,2 milhões de vezes, sendo que o mais bem-sucedido deles, o Clone Camera, já esteja chegando à marca de 1 milhão de downloads. Ao longo de um ano, esse conjunto fraudulento pode gerar uma prejuízo de US$ 6,5 bilhões à indústria.

Mais problemas

Além de gerarem prejuízo aos anunciantes — afinal, eles pagam por uma suposta audiência que nunca houve de fato —, os cliques falsos aumentam as estatísticas, mas ninguém está de fato acessando os sites e vendo os produtos oferecidos. Além disso, esse tipo de aplicativo mal-intencionado pode trazer alguns problemas para os usuários.

O mais óbvio deles é o consumo mais rápido da bateria do seu dispositivo e também do seu plano de dados; afinal, o smartphone continua trabalhando mesmo quando você o deixa repousando sobre a mesa. Além disso, o ato de “clicar” em banners aleatórios acaba gerando uma distorção nas suas preferências, fazendo com que anúncios estranhos aos seus gostos comecem a aparecer para você.

Por fim, os problemas podem crescer ainda mais, visto que não se sabe o que tais aplicativos serão capazes de fazer no futuro. Eles são discretos, portanto, podem, mais adiante, realizar outros tipos de ações mal-intencionadas, sem que você perceba. Por isso é essencial ficar atento à integridade dos apps que você instala em seu Android.

Fonte: Tecmundo

Loja virtual que vende malwares

Os crackers do Shadow Brokers voltaram a chamar a atenção nos últimos dias ao lançar uma espécie de loja virtual na qual assinantes pagam mensalidade para receber um malware diferente por mês. O grupo ganhou notoriedade recentemente ao divulgar os exploits (conjunto de programas ou comandos que exploram falhas de segurança) usados pelo ransomware WannaCrypt, que sequestrou computadores de várias partes do mundo.

A fim de levantar dinheiro, os hackers inauguraram o seu próprio “clube do malware”, que vai publicar mensalmente para os assinantes outras ferramentas roubadas da Agência de Segurança Nacional dos Estados Unidos (NSA). Obviamente, a ideia do Shadow Brokers não tem necessariamente um viés ético e eles não pretendem necessariamente negociar os espólios conquistados da NSA para que especialistas evitem novos ataques, e é exatamente isso o que preocupa alguns especialistas.

“Os Shadow Brokers não estão procurando vender os exploits para a Microsoft e outras empresas afetadas, para que elas possam corrigir as vulnerabilidades e proteger seus usuários”, aponta o diretor de Threat Intelligence da Avast Michal Salat. “O grupo poderia ter informado essas vulnerabilidades para os programas de recompensa das empresas (chamados programas de Bug Bounty), mas eles querem mais dinheiro do que o oferecido nesses programas”, prossegue.

Leilão de ameaças digitais

Vale lembrar que, antes de divulgar o conteúdo do WannaCrypt na web, o Shadow Brokers tentou vendê-lo na internet por US$ 500 milhões. O material a ser divulgado pode ser de grande utilidade tanto para criminosos quanto para cientistas, e dois supostos pesquisadores lançaram uma campanha de financiamento coletivo para pagar a assinatura e ter acesso às ferramentas.

“Os dois principais personagens afirmam ser pesquisadores de segurança que desejam comprar os exploits para analisar os dados, verificar os riscos e divulgar informações às empresas”, comenta o executivo. “Eles podem ter boas intenções, mas é importante questionar se alguém deve ou não pagar e recompensar o Shadow Brokers por suas atividades criminosas.”

Salat ressalta ainda que, apesar da grande utilidade de ter estas ferramentas na mão de especialistas em segurança, que poderiam trabalhar em alguma forma de corrigir os problemas, comprar o conjunto de exploits do Shadow Brokers significaria “recompensá-los por suas atividades criminosas e incentivá-los a continuar”. Para ele, isso nada tem a ver com programas de recompensa mantidos por empresas para incentivar que hackers relatem bugs encontrados às companhias em vez de vendê-los na deep web.

“Os dois principais personagens afirmam ser pesquisadores de segurança que desejam comprar os exploits para analisar os dados, verificar os riscos e divulgar informações às empresas”, comenta o executivo. “Eles podem ter boas intenções, mas é importante questionar se alguém deve ou não pagar e recompensar o Shadow Brokers por suas atividades criminosas.”

Programa de recompensa vs venda de exploits

O especialista sugere ainda que os programas de recompensa podem ser uma ferramenta no combate à prática de venda de exploits na web. Sendo assim, elas deveriam se tornar prática comum de qualquer companhia que desenvolva software.

“Os pesquisadores em geral podem ganhar dinheiro com recompensas dos programas de bug bounty, mas, quando isso não acontece, podem tentar vendê-las ao ‘lado negro’ para ganhar dinheiro”, aponta o executivo. “Por isso, esperamos que cada vez mais empresas adotem programas de recompensas, especialmente as mais novas, que lidam com dispositivos da Internet das Coisas, e não esperem para adotar a iniciativa só depois de um grande incidente de segurança.” Saiba mais: A Hekima mostra na prática o que é a Internet das Coisas com estes 4 objetos Patrocinado

Apesar de reconhecer que as empresas poderiam comprar dos hackers as informações sobre vulnerabilidades, o especialista alerta que é preciso analisar esta prática com cuidado para não referendar práticas criminosas. “Num caso desses pode ser uma boa ideia pagar os hackers e resolver o problema”, comenta. “Mas pagar os Shadow Brokers por dados roubados na minha opinião não é uma boa ideia, já que, de certa forma, isso irá validar e recompensar o que eles fizeram”, finaliza Salat.

Fonte: Tecmundo

Malwares: conheça os diferentes tipos

  • Vírus: assim como os vírus biológicos, os vírus virtuais, além de infectar um computador, têm a capacidade de se espalhar por outras máquinas. Para isso eles geralmente utilizam a internet ou redes de computadores.
  • Worm: explorando falhas em programas e no sistema operacional, o worm opera de maneira silenciosa, infectando a máquina e se espalhando por outros computadores, assim como o vírus.
  • Spyware: são programas que espionam um computador para obter informações pessoais – desde hábitos de navegação até senhas e dados bancários. O spyware, geralmente, é “embutido” em programas de procedência duvidosa.
  • Trojan: o famoso “Cavalo de Tróia” possibilita acesso remoto ao computador da vítima. Para ganhar acesso ao computador, o trojan engana a vítima, disfarçando-se de outro programa ou arquivo.
  • Keyloggers: a função do keylogger é capturar tudo que é digitado pelo usuário, incluindo senhas. Este é na verdade um aplicativo que acompanha outros malwares.
  • Ransomware: basicamente o ransomware “sequestra” o computador, bloqueando ou limitando o acesso a arquivos, unidades ou até mesmo ao sistema inteiro e exigindo pagamentos para liberar o acesso. Os meios mais utilizados para disseminar ransomware são e-mails, redes sociais, serviços de mensagens instantâneas e sites falsos.
  • Rootkits: o principal diferencial deste malware é sua capacidade de se camuflar no sistema, tornando sua detecção e remoção mais complicadas.
  • Hijacker: esse malware pode tomar o controle de um navegador web, realizando ações sem autorização do usuário, como alterar a página inicial, instalar barras de ferramentas, bloquear páginas e exibir anúncios excessivamente, por exemplo.

A lista de malwares é longa e só tende a aumentar com o passar dos anos, por isso o usuário não deve abrir mão de segurança para seu computador e dados pessoais. A melhor alternativa é contar com uma boa solução de segurança, além é claro do próprio usuário para garantir proteção contra diferentes variantes de malware, desde os mais simples aos mais complexos.

Fonte: Techenet

Apps mal intencionados bombardeiam usuário com propagandas

Um dos principais aborrecimentos para usuários de Windows na década passada está em alta em um novo ambiente: o Android. A ideia é simples: golpistas instalam aplicativos no celular com o único objetivo de transmitir anúncios para o usuário, recebendo dinheiro pela veiculação e pelos cliques nas propagandas. Segundo a fabricante de antivírus Kaspersky Lab, que divulgou nesta segunda-feira (6) um relatório sobre ameaças no Android, esses apps maliciosos são tão agressivos que pode ficar até impossível de usar o aparelho.

Das 20 pragas mais comuns detectadas pelos produtos da Kaspersky Lab em 2016, 16 são da categoria “cavalo de Troia de publicidade”. A empresa separa essa categoria de programas que simplesmente são patrocinados por anúncios (adware). Os verdadeiros “vírus de propaganda” são muito mais agressivos, porque podem acabar controlando todo o aparelho.

O maior risco ocorre para quem não instala atualizações no sistema operacional. Nesses casos, o malwawre de propaganda é capaz de explorar vulnerabilidades para tomar o controle total do aparelho. Isso permita que o malware faça qualquer coisa, inclusive comprar automaticamente apps no Google Play.

Outros, segundo a Kaspersky Lab, “são capazes de infectar a imagem de recuperação, tornando impossível resolver o problema restaurando o dispositivo com as configurações de fábrica”.

Os menos agressivos simplesmente substituem arquivos em sites visitados para exibir propagandas diferentes ou propagandas que não deviam estar lá, piorando a navegação do internauta. Ainda assim, as propagandas do aplicativo são exibidas a qualquer momento, diferente de programas comuns patrocinados por anúncios, que só exibem propagandas na sua janela e quando estão ativos.

O relatório da Kaspersky Lab também apontou um crescimento no uso de malwares bancários e ransomwares focados no Android. O Brasil, porém, não consta entre os dez países mais atacados por nenhuma dessas pragas. Em ambos os casos, o Brasil ficou na faixa de menor risco, com menos de 0,49% de proporção dos ataques. Isso significa que a realidade no Android é diferente da realidade no Windows, onde o Brasil é um dos países mais atacados, especialmente por malwares bancários.

Levando em conta todo tipo de praga digital, o Brasil ficou na segunda faixa de menor risco, que compreende os países nos quais 10 a 10.99% dos usuários sofreram algum ataque. Bangladesh, Irã, Nepal, China e Indonésia foram os únicos países em que essa taxa superou os 40%.

Terceirização

Levando em conta todo tipo de praga digital, o Brasil ficou na segunda faixa de menor risco, que compreende os países nos quais 10 a 10.99% dos usuários sofreram algum ataque. Bangladesh, Irã, Nepal, China e Indonésia foram os únicos países em que essa taxa superou os 40%.

Embora o uso de malwares para distribuir anúncios seja normalmente proibido pelas redes, a falta de verificação e a terceirização – às vezes, podem haver três ou quatro intermediários entre o anunciante e o programador do malware – permitem que os mesmos golpistas continuem se recadastrando nas mesmas redes de publicidade, mesmo após serem banidos por violação contratual.

Aplicativos legítimos que oferecem recompensas por instalação – ou seja, ele paga uma comissão por anúncios que rendem uma instalação do programa – também acabam patrocinando práticas abusivas, como a compra não autorizada de aplicativos.

Esse cenário já foi extremamente comum no Windows, especialmente entre os anos de 2003 e 2009. Nessa época, diversos malwares instalavam programas sem autorização na máquina das vítimas, muitas vezes para exibir anúncios. Programas como o “KaZaA”, que era usado para o download de música, foram os grandes responsáveis pelo “boom” de empresas que sobreviviam da exibição de propaganda, se oferecendo como “patrocinadoras” de aplicativos gratuitos.

Programadores de malwares logo enxergaram uma oportuidade e começaram a instalar esses aplicativos em troca de comissão. O problema é que, nesses casos, os anúncios eram exibidos a troco de nada, já que não havia um programa útil e gratuito para ser patrocinado. Além disso, os programas muitas vezes eram instalados em pacotes tão grandes que o computador ficava exibindo anúncios o tempo todo. Remover os programas era quase impossível, exatamente como ocorre no Android.

As táticas ficaram cada vez mais agressivas, até que o governo dos Estados Unidos entrou com ações contra quase todas as empresas. Anunciantes começaram a exigir que seus anúncios não fossem veiculados dessa maneira, o que então levou essas companhias à falência e obrigou os criminosos a se afiliarem a redes de anúncios e ganharem dinheiro diretamente com propagandas, não com comissão por instalação.

Hoje, muitos dos malwares de propaganda que restam no Windows — assim como alguns que já existem no Android — em nada afetam o computador. Eles realizam “cliques fantasmas” nos bastidores, o que frauda totalmente o anunciante e a rede de publicidade, porque o anúncio jamais é exibido. Sem que o usuário perceba, o computador dele contribui com os lucros de um criminoso.

Fonte: G1

Região Sudeste concentra maioria de ataques com malwares no Brasil

ameacas_mapaA empresa de segurança PSafe divulgou um novo relatório a respeito dos perigos digitais no Brasil. O mapeamento detalha o mês de maio no país e traz os dispositivos mais afetados, os golpes mais comuns e até as regiões onde mais vítimas caem em ciladas.

Segundo o Mapa de Ameaças Digitais, foram 2,1 milhões de malwares detectados somente no mês passado. E São Paulo é o estado “campeão” nessa categoria, acumulando 1,2 milhão de ameaças — quase o triplo do segundo colocado, o Rio de Janeiro. Isso significa que, a cada dez ataques, três acontecem em SP. Completam a lista Minas Gerais, Bahia e Pernambuco.

O mapa do crime

Em termos de regiões, o Sudeste fica em primeiro (2,14 milhões), seguido de Nordeste (1,17 milhão), Sul (513 mil), Norte (309 mil) e Centro-Oeste (308 mil). Os dispositivos móveis, como smartphones, têm aparecido cada vez mais como potenciais para ataques — afinal, trata-se de um mercado que não para de subir no Brasil.

Enquanto o malware ainda é a ameaça mais comum, outros tipos de crimes virtuais também apresentaram números bem expressivos. Cavalos de Troia (trojan), adwares (que exibem anúncios sem você pedir), risware (programas normais que podem ser modificados e se tornar de risco) e PUA (apps potencialmente não solicitados, instalados junto com outros serviços).

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo