Seu smartphone pode estar sendo monitorado, e você nem desconfia

smartphoneQuem nunca ficou de saco cheio daqueles apps invasivos que gostam de ficar enviando notificações a toda hora ou se mesclam ao sistema de maneira inadequada? Aí é só desinstalar, de repente rodar um anti-malware e tudo certo, né? Bem, segundo uma reportagem da Bloomberg, as coisas não têm funcionado assim: alguns softwares estariam usando “notificações fantasmas” para continuar monitorando suas atividades, tanto no iOS quanto no Android.

Adjust, AppsFlyer, MoEngage, Localytics e CleverTap estão entre as empresas acusadas de oferecer os chamados “rastreadores de desinstalação”, um conjunto de ferramentas para desenvolvedores para rastrear quando um usuários remove o software do aparelho. Entre os clientes dessas companhias estão o T-Mobile US, Spotify Technology e Yelp.

Os “rastreadores de desinstalação” utilizam os sistemas silenciosos de notificação por push do Android e do iOS para verificar se um usuário deletou um aplicativo ou não. Se o “ping” não retorna aos programadores, isso quer dizer que o app não está mais lá e esses dados são vinculados à identificação de status de publicidade exclusivo do dispositivo. Isso permite às desenvolvedoras criar estratégias para tentar seduzir novamente esses consumidores com anúncios.

Empresas dizem que dados são usados para avaliar atualização e mudanças nos apps
Ao serem questionadas a respeito, os grupos envolvidos dizem que a prática é utilizada para avaliar informações sobre mudanças e atualizações de aplicativos. É possível até mesmo que essa ação venha sendo usada para corrigir bugs ou refinar o funcionamento dos softwares sem ter que incomodar os usuários com pesquisas ou coisas do tipo. Mas, ao que parece, não é o que vêm acontecendo.

Jude McColgan, CEO da Boston’s Localytics, afirma que não viu clientes usarem a tecnologia para segmentar ex-usuários com anúncios. Ehren Maedge, vice-presidente de marketing e vendas da MoEngage Inc., em São Francisco, “lavou as mãos” e avalia que cabe às desenvolvedoras dos aplicativos não adotar esses rastreadores de desinstalação.

“O diálogo é entre nossos clientes e seus usuários finais. Se violarem a confiança dos seus usuários, isso não funcionará bem para eles.” Adjust, AppsFlyer e CleverTap não responderam ao Bloomberg, nem à T-Mobile, Spotify ou Yelp.

Prática viola as regras da Google e da Apple

Alex Austin, CEO da Branch Metrics Inc., também cria ferramentas para desenvolvedores mas optou por não criar um rastreador de desinstalação. Segundo o executivo, usá-lo viola as políticas da Apple e da Google contra o uso de notificações push silenciosas para criar dados publicitários. “Em geral, é impreciso rastrear as pessoas pela Internet depois que elas optaram por não usar seu produto”, comenta, esperando que as gigantes reprimam essa prática em breve.

Para participar de uma experiência como essa, os usuários pelo menos devem concordar em compartilhar seus dados dessa forma, diz Jeremy Gillula, diretor de política de tecnologia da Electronic Frontier Foundation, um defensor da privacidade. “A maioria das empresas de tecnologia não está dando às pessoas opções de privacidade diferenciadas.”

A Apple e o Google ainda não se manifestaram a respeito desse assunto.

Fonte: Tecmundo

Novo algorítimo pode ajudar a prever e evitar ataques terrroristas

isisCientistas norte-americanos criaram um modelo estatístico que identifica padrões de comportamento entre aqueles que apoiam o Estado Islâmico na Internet.
O objetivo é conseguir identificar de forma antecipada potenciais alvos de ataques terroristas.

Uma equipe de físicos da universidade de Miami desenvolveu um algoritmo que analisa as publicações nas redes sociais do Estado Islâmico para tentar prever novos ataques terroristas. A tecnologia foi apresentada na publicação Science, onde Neil Johnson, o líder do projeto, explicou o método utilizado para pesquisar cerca de um ano de postagens pró-ISIS em múltiplas línguas na rede social russa Vkontakte. Os dados obtidos permitiram aos pesquisadores criar um modelo estatístico que identificou padrões de comportamento entre os apoiantes online do ISIS.

Como explica o The New York Times, o algoritmo pode ser particularmente útil para analisar como pequenos grupos organizados começam a se manifestar na Internet antes de tornarem realidade campanhas mundiais, em vez de se limitar a procurar pequenas informações sobre um potencial futuro ataque. Com isto, os cientistas esperam conseguir prever quais as regiões com maior potencial de risco.

A monitorização da atividade online de pequenos grupos pode proporcionar um ganho extra em segurança. No estudo realizado pela equipa de Neil Johnson foram analisados 100 mil membros de 200 pequenos grupos diferentes na Vkontakte, onde os apoiadores do Estado Islâmico compartilham informações variadas, como, por exemplo, técnicas de sobrevivência a ataques de drones.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Super cookies conseguem monitorar usuário da rede

super-cookieO modo de navegação privada presente na maioria dos navegadores modernos é uma ótima forma de esconder, ainda que parcialmente, seus hábitos na web. Mas uma safra de super cookies consegue, aparentemente, burlar esse modo e manter um registro de todas as páginas que você acessa.

O Ars Technica diz que uma lacuna no protocolo HTTP Strict Transport Security (HSTS) torna possível identificar usuários que acessam sites mesmo quando eles estão usando o modo de privacidade (o nome desse varia; no Chrome, por exemplo, é a “janela/navegação anônima”). O HSTS geralmente é usado para garantir que os usuários interajam apenas com os servidores corretos quando estiverem usando conexões seguras (HTTPS), sinalizando como um tipo de criprografia deve ser usado em todas as interações seguintes.

O pesquisador de segurança Sam Greenhalgh usou esse recurso para criar uma ferramenta chamada HSTS Super Cookies. Da mesma forma que cookies normais, esses anabolizados identificam um usuário quando ele navega sem o recurso de privacidade estar ativado, de modo que se torna possível identificá-lo em um momento posterior. O ponto é que esses novos cookies são visíveis mesmo quando o modo de navegação privada está ativo e também pode ser lido por sites de vários domínios, não apenas o que provê o cookie original. Combinados, isso significa que os super cookies permitem a qualquer site monitorar seus movimentos na web, independente do modo privado. A matéria do Ars Technica tem os detalhes técnicos.

A vulnerabilidade afeta todas as versões do Chrome e do Safari, e algumas antigas do Firefox (da 33 para trás). Em alguns navegadores é possível contornar a falha apagando todos os cookies antes de iniciar uma sessão privada. Infelizmente, isso parece não funcionar no iOS. De qualquer forma, é um triste exemplo de como soluções criadas para aumentar a segurança podem ser deturpadas e, quase que paradoxalmente, comprometer a nossa privacidade

Agradeço ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Gizmodo e ars technica

iPhone conta com serviços de monitoramento

iphone_spyUma publicação recente do famoso pesquisador de segurança em iOS Jonathan Zdziarski, revelou a presença de serviços de monitoramento que funcionam em segundo plano na plataforma iOS para dispositivos móveis. As declarações do pesquisaor provocaram uma onda de artigos de diversos direcionamentos, alguns deles acusando a Apple de trabalhar para a NSA, enquanto outros se dedicavam a defender a ultrasegurança da empresa. A verdade sobre este problema, na verdade, está em algum lugar no meio destas duas hipóteses. Embora, algumas funções, que de fato existem e estão ativas em todos os dispositivos iOS, podem ser usadas para conectar o dispositivo e interceptar seu conteúdo, apesar das medidas de segurança ativadas, como o código PIN, criptografia de backup e assim por diante. No entanto, este problema não é uma emergência global que exige ação imediata por parte dos usuários.

A existência dos serviços acima mencionados não implica necessariamente más intenções da Apple. Na verdade, a empresa respondeu às perguntas dos jornalistas e publicou um comunicado, descrevendo cada serviço de diagnóstico, assegurando que esses serviços são utilizados para suporte técnico e desenvolvimento empresarial do iOS. No entanto, a possibilidade da utilização indevida destes serviços não pode ser esquecida, uma vez que ela pode dar a oportunidade para que sejam utilizados para espionar os usuários.

Possíveis cenários de ataque

Primeiro, o cibercriminoso deve ser capaz de conectar fisicamente o dispositivo ao seu computador via USB e, para isto, o iPhone/iPad deve estar desbloqueado. Neste caso, o iOS tenta estabelecer uma sincronização com o computador, que na verdade é uma conexão confiável para sincronizar dados. O conjunto de chaves e certificados exigidos são armazenados no computador e podem então ser usados para se comunicar com o iPhone através da conexão com ou sem fio. Um cibercriminoso também pode roubar as chaves de sincronização de um computador por meio de um malware. Neste caso, o acesso físico ao dispositivo iOS não seria necessário.

É nesta fase que um conjunto especial de serviços executados em cada iPhone entra em jogo. Estes serviços são capazes de capturar todo o tráfego de rede no dispositivo, filtrar fotos, messsages, contatos e outros conteúdos. Os serviços permanecem ativos independentemente de qualquer medida de segurança e configurações de sincronização que o celular possua. Assim, um hipotético cibercriminoso que possa acessar os certificados, poderia se conectar à distância ao dispositivo e monitorá-lo (presumivelmente, usando a mesma rede Wi-Fi do usuário, dado que o Zdziarski não conseguiu comprovar se os ataques podem ser realizados via operadoras de rede celular).

É um problema grave e geral?

Não. O intruso tem quer ser capaz de conseguir o dispositivo desbloqueado da vítima ou hackear seu computador. Depois disso, é necessária uma conexão estável com o iPhone da vítima. Essa combinação de fatores é possível quando uma agência governamental ou outra entidade poderosa tenha como alvo uma pessoa específica, mas para o “mercado de massa”, este hackeo é bastante complicado e não é economicamente eficiente. Existe um exceção importante: as pessoas próximas à potencial vítima – colegas de trabalho, familiares, etc -, eles podem utilizar esses serviços ocultos com facilidade, mas, felizmente, requer um determinado software de hackeo que não é nada fácil de conseguir. No entanto, para se certificar de que você está no lado seguro, você pode seguir:

Nosso conselho

Para evitar intervenções ilegais, nunca use carregadores de outras pessoas (que poderia ser dispositivos de sincronização). Utilize apenas o seu próprio carregador de parede.

Nunca dê o seu telefone desbloqueado a estranhos ou, pelo menos, se certifique de acompanhar de perto suas ações. Para evitar o roubo dos certificados do seu próprio computador, use uma solução de segurança forte e confiável no seu computador. Uma vez que o seu iPhone/iPad foi sincronizado com um computador, o dispositivo fica associado a essa máquina indefinidamente. A única maneira de se livrar dessa sincronização indesejada é a restauração de fábrica. Felizmente, as recentes melhorias nos serviços iCloud permitem executar essa tarefa de limpeza, sem grandes esforços. Apenas certifique-se de que seus arquivos tenham uma cópia de segurança.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog