Facebook finalmente desativa app que coletava dados

Após uma avalanche de críticas e reclamações no tocante à segurança e privacidade de usuários do Onavo VPN, o Facebook está desativando o aplicativo.

Além disso, a empresa afirmou que também vai encerrar práticas de pesquisa de mercado não pagas, segundo o TechCrunch.

As análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa. A VPN da Onavo permitia que o Facebook monitorasse a atividade de usuários entre aplicativos, entregando ao Facebook uma grande vantagem ao identificar novas tendências dentro do ecossistema mobile. Isso significa que o Facebook poderia quantificar a mudança de acesso entre aplicativos e quais novas aplicações são mais buscadas pelos usuários da VPN Onavo. A própria política de privacidade do app VPN diz isso: “analisa como você usa aplicativos” e “fornece análise de mercado e outros serviços para afiliados e terceiros.”

Entre os dados coletados, também estava quantidade de uso do WiFi por app, dispositivo e país, além de dados mobile. Segundo Buzzfeed, foram as análises do Onavo que permitiram ao Facebook estudar o WhatsApp e, posteriormente, acabar realizando a compra da empresa que gere o aplicativo.

Fonte: Tecmundo

Informações atualizadas sobre a ameaça LightEater

biosRecentemente noticiamos aqui no seu micro seguro sobre o LightEater, uma ameaça que ataca diretamente a BIOS dos computadores.

Os pesquisadores Xeno Kohavh e Corey Kallember souberam muito bem como “vender o peixe”, para promover e causar um verdadeiro boom em relação a essa ameaça, durante a apresentação deles no CanSecWest em Vacouver no Canadá, eles mostraram com naturalidade como seria fácil uma pessoa sem conhecimentos avançados poderia instalar a ameaça na máquina tendo acesso físico a ela. Essa foi a primeira grande incógnita que ficou no ar, quando publicamos o texto ontem, a ameaça só pode er instalada com o acesso físico? E indo a fundo sobre o problema, descobrimos que também pode ser feito remotamente, por exemplo injetando o código malicioso através de um e-mail ou página da web (phishing).

Mas para o acesso remoto ser realizado é necessário que o alvo conte com a UEFI BIOS, porque o código malicioso irá forçar a atualização da BIOS, para as BIOS mais antigas tudo deverá ser feito via acesso físico, os pesquisadores disseram que para a instalação da ameaça bastaria utilizar um conector na BIOS da placa e em seguida instalar o rootkit. Segundo Kohavh e Kallember a transação da ameaça para a BIOS demora menos de dois minutos para ser concluída. E com a falha os atacantes conseguem se beneficiar de uma vulnerabilidade na BIOS e criar um System Management Mode (SMM) e então escrever novas instruções no Kernel da BIOS.

A facilidade na instalação da ameaça, tem um motivo bem revelador e que une as informações dos pesquisadores, de acordo com os autores desse inquérito, este tipo de ameaça poderia por exemplo ser implantado em determinados postos na fronteira ou aeroportos por agências de inteligência. Mas como que os dois pesquisadores tem acesso a tudo isso? Simples, os dois já fizeram parte do Departamento de Defesa e outras agências federais dos Estados Unidos, antes de fundarem a própria empresa de segurança a LegbaCore.

Durante a apresentação os dois pesquisadores relataram que foram capazes de encontrar a vulnerabilidade em 80% dos computadores que examinaram, incluindo marcas como Dell, HP e Lenovo. Tanto a Dell como a Lenovo já declararam que irão corrigir as vulnerabilidades expostas pelos pesquisadores.

O processo de contaminação é tão fácil, que os dois pesquisadores conseguiram criar um script para automatizar o processo , tornando ainda mais fácil a execução da ameaça. O grande X do problema realmente é o SMM, mas também uma falha na arquitetura x-86 e x-64 da Intel. Nestas arquiteturas o System Management Mode ( SMM) sempre lê o acesso a todos os locais de memória, e dessa forma o malware pode secretamente abusar do SMM para ler o conteúdo da memória do computador afetado e extrair dados criptogradados. Os velhos planos da NSA!

Com esse acesso a memória, até sistemas operacionais supostamente seguros, estão na linha de frente do problema. Por exemplo o Tails, que foi utilizado por Edward Snowden para se manter em contato com Glenn Glennward o jornalista do The Guardian que divulgou os primeiros podres da NSA com informações de Snowden. De acordo com os pesquisadores o malware é capaz de acessar as chaves PGP utilizadas pelo Tails para a comunicação criptografada. Quando o Tails está desativado, ele simplesmente apaga todos os rastros da memória, mas o malware é tão astuto que consegue recuperar os dados antes de serem excluídos.

Entramos em contato com a ASUS, e eles nos disseram que ainda não possuem informações concretas sobre o caso, e por enquanto nenhum patch está sendo aplicado, mas com toda a repercussão do caso isso já está sendo acompanhado de perto por eles.

Os gurus da Kaspersky Lab, acertaram em cheio quando disseram que boa parte das contaminações começaria a ter como foco a parte física do computador, há dois anos Snowden já alertava a todos sobre esses estudos referentes a ameaça para BIOS, o que estamos vendo agora com as infecções nos HDs e BIOS só reforça o que já foi relatado inúmeras vezes.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware

Falso vídeo do suposto acidente do avião da Malaysia Airlines

malaysiaairInfelizmente, temos que alertar a todos que os golpistas estão buscando fazer algum dinheiro ao se aproveitar do desaparecimento do vôo MH370 da Malaysia Airlines através dos canais de mídia social mais utilizados na rede.

Na sexta-feira, Hoax Slayer trouxe ao conhecimento de todos o primeiro exemplo, seguida de informações adicionais fornecidas por nossos amigos da ESET.

Também vimos inúmeras páginas com links para vídeos falsos em circulação em sites como Twitter e Facebook, com uma variedade de manchetes assustadoras (em Inglês):

“Shocking Video: Malaysian Airlines missing flight MH370 found at sea”
“Malaysian Airplane MH370 Already Found. Shocking Video Release Today by CNN”
“Plane has been spotted somewhere near Bermuda triangle. Shocking videos released today. CNN news”
“MH370 Malaysia plane has been found. Shocking videos released today. Last video of passengers crying released”

Muitos desses links estão sendo enviados para usuários com conta no Facebook, e também na forma de mensagens de spam através do Twitter:

img1Os links normalmente levam a sites de notícias / vídeo falsos, e encorajam os usuários a compartilhá-los em canais de mídia social, bem como a participar de pesquisas ou a clicar em anúncios. Aqui está um exemplo de um dos sites apresentados na imagem anterior:

img2A partir desse ponto, o compartilhamento do vídeo irá levar os usuários finais para uma página de pesquisa onde eles terão de responder a várias perguntas gerando com isso resultados financeiros para os autores do golpe.

img3Não é necessário dizer que não será exibido qualquer vídeo ao final desse processo, porque não há nenhum vídeo do suposto acidente – e tudo se trata apenas de uma brincadeira de muito mau gosto e uma forma de ganhar dinheiro de forma ilegal.

Em outro lugar, temos o seguinte:

img4O link abaixo irá redirecionar o internauta para um outro link malicioso:

img5Clicar no botão de compartilhamento (“Share”) irá fazer com que o usuário seja convidado a compartilhar uma página do grupo denominada “Pray for MH370” – em Português “Ore pelo MH370”:

img6Não há uma grande quantidade de conteúdo na página do grupo, mas apenas em destaque um link que assegura se tratar uma reportagem da CNN:

img7O link leva a um site que procura imitar uma página genuína da CNN, e que (é claro) tem de ser compartilhado para que você possa assistir ao vídeo. Além de solicitar o compartilhamento, esse site não vai mais além, o que pode significar que ainda não esteja totalmente configurado.

img8Como o mistério do que realmente aconteceu ao vôo MH370 da Malaysia Airlines continua, você pode esperar para ver mais coisas desse tipo durante os próximos dias.

Por favor, não contribua com o compartilhamento desses links de notícias falsas, ao contrário, busque sempre fontes confiáveis de notícias e denuncie links de malware e phishing sempre que se defrontar com algum deles. O Google oferece um serviço a todos os internautas para denúncias de páginas maliciosas através deste link.

Sempre que você se defrontar com pedidos de compartilhamento de vídeos que se intitulam “chocantes”, ou que para isso você seja convidado também a responder a “pesquisas”, é muito provavelmente o resultado da ação de aproveitadores e pessoas de má índole.

Infelizmente não temos muito o que fazer por aqueles que se aproveitam da desgraça alheia para concretizar seus objetivos, mas podemos denunciá-los para que não consigam lucrar com sua ganância através dos golpes que praticam.

Fontes: Malwarebytes blog e ESET

Crackers usam eleição do novo Papa para espalhar malware

cnn_spam

A empresa de segurança Trend Micro publicou relatório, esta semana, que aponta a eleição do novo papa Francisco como principal isca usada por crackers para disseminar código malicioso na web.

De acordo com a Trend Micro, o método é recorrente. Spammers disparam mensagens para uma larga base de usuários com supostas notícias sobre um tema muito popular, no caso a eleição do novo papa. No e-mail, há links para mais informações que, na verdade, direcionam o usuário para sites maliciosos. O objetivo final é fazer o usuário se confundir e clicar em links que instalam vírus nos computadores das vítimas.

Boa parte dos spams identificados pela Trend Micro usaram a logomarca do canal americano CNN para convencer as vítimas da legitimidade do e-mail. Entre os códigos maliciosos disponíveis nos links destes e-mails estão infostealers, backdoors, remote access trojans (RATs) e rootkits.

Para manter seu computador a salvo de códigos deste tipo, recomenda a empresa de segurança, o usuário deve manter seu sistema operacional atualizado, antivírus ligado e atualizado e evitar clicar em links enviados por pessoas não conhecidas.

Outra dica é o fato de spams, em geral, serem muito mal feitos. No caso dos falsos e-mails sobre o papa Francisco, o texto se refere ao novo pontífice como “Bento”, nome que na realidade foi usado por seu antecessor.

Agradeço ao Davi, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: Info

Exército Brasileiro investe em segurança da informação

Maior parte do investimento foi em ‘simulador de guerra cibernética’. 
Exército também adquiriu licença e código de antivírus.

O Exército brasileiro concluiu duas licitações que somaram quase R$ 6 milhões em investimentos de softwares de segurança da informação. As empresas contempladas são brasileiras: a BluePex, de Campinas (SP), fornecerá licenças do antivírus nacional AVWare, enquanto a Decatron trabalhará com o exército em um “simulador de guerra cibernética”.
Segundo declarações do General Santos Guerra, do Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX), as forças armadas estão buscando especificamente empresas brasileiras para incentivar o desenvolvimento de tecnologias de segurança no país.

O Exército também exigirá que as empresas compartilhem detalhes técnicos, inclusive o código fonte dos softwares, para que a estrutura do exército possa funcionar de maneira independente.

O contrato do simulador, com a Decatron, foi de R$ 5,1 milhões, enquanto 60 mil licenças do AVWare foram adquiridas por R$ 800 mil para 60 mil computadores durante dois anos. O antivírus brasileiro substituirá a solução da fabricante antivírus espanhola Panda, que em 2010 venceu o pregão fornecendo 37,5 mil licenças por R$ 292,5 mil, também por dois anos.
Até o final do ano ainda devem ser adquiridos até quatro outros sistemas de segurança, com funções para detecção de invasão e serviços de perícia.
“Vamos nos defender, mas também nos preparar para o ataque. O Exército é escudo e também espada”, afirmou Santos Guerra à imprensa.

Agradeço ao Vanderlei, nosso amigo e colaborador deste site, pelo envio desta notícia.

O Relatório de Ameaças para 2012, segundo a McAfee

Recentemente, a McAfee publicou o seu relatório de Previsões de Ameaças para 2012 (“Threat Predictions”), contendo o que a empresa julga serem os maiores problemas para a internet no próximo ano. Muitos dos tópicos presentes na lista já receberam atenção no decorrer de 2011, inclusive com atenção em massa da mídia.

A imprensa levou a público várias dessas ameaças, especialmente com a quantidade de ataques públicos feitos por hackers durante o ano. Ao mesmo tempo, houve grande atividade de criminosos virtuais, que continuaram a criar softwares maliciosos, além de melhorar cada vez mais os malwares já existentes.

Entre as principais ameaças previstas para 2012, a McAfee aposta em problemas com acesso a bancos via dispositivos móveis, empresas utilizando técnicas de spam e problemas com moeda virtual. Além disso, a empresa antecipa ataques envolvendo motivações políticas, “cyberwarfare” e demonstrações de atividades de hackers.

O que constou no relatório
Ataques industriais: muitos dos serviços essenciais (como fornecimento de água, eletricidade, gás etc.) à população não estão preparados para ataques. Inclusive, muitos deles não possuem uma rotina de segurança. Como já houve ataques nos serviços de água nos Estados Unidos recentemente, a previsão é que eles também venham a ocorrer durante 2012 (talvez como ferramenta de extorsão).

Da mesma maneira, essa vulnerabilidade pode ser utilizada para ataques virtuais entre nações, gerando a “cyberwarfare”. A McAfee acredita que, a partir de 2012, esse tipo de ataque possa ser utilizado como uma forma de “enviar recados” entre países que estejam em conflito.

Spam “legalizado”: cada vez mais, empresas de publicidade têm utilizados as técnicas de spam para enviar conteúdo, comprando listas de usuários que “concordaram” em aceitar material publicitário. Segundo a McAfee, essa é uma prática que deve crescer cada vez mais em 2012, alcançando os mesmos patamares da prática de phishing.

Ataques a dispositivos móveis: embora os ataques diretos a esses aparelhos ainda não seja algo comum, o número de malwares, especialmente para smartphones, cresceu muito em 2011. Para o próximo ano, a McAfee aposta que os hackers voltem as suas habilidades para ataques a transações bancárias feitas via dispositivos móveis.

Alguns exemplos desse tipo de ataque seria efetuar transferências da conta do usuário antes que ele encerasse a sua sessão, por exemplo. Isso faria inclusive com que a transação parecesse legítima, pois foi executada pelo próprio dono do dispositivo.

Moeda virtual: como houve crescimento das atividades feitas com moedas virtuais, acredita-se que essa seja outra fonte de ataques. A maioria das “carteiras virtuais” não possui qualquer tipo de criptografia e as suas movimentações são públicas. Essa pode ser uma boa fonte para roubo de dados ou mesmo do dinheiro do usuário.

Atividades hackers: como já mencionado, isso foi algo que teve grande atenção da mídia durante 2011. A McAfee acredita que em 2012, a verdadeira “Anonymous” deva ou se reestruturar ou deixar de existir. No entanto, outros hackers devem querer continuar as demonstrações de poder feitas durante este ano.

Sistemas embarcados: uma das utilizações dos sistemas embarcados é para controlar funções específicas dentro de um sistema maior. Comumente, eles são utilizados em aparelhos médicos, dispositivos de GPS, indústria automotiva, impressoras e máquinas fotográficas. A McAfee acredita que em 2012 seja possível haver exploração nesse tipo de produto.

Além disso, a empresa também julga que ameaças como certificados falsos cada vez melhores e avanços no desenvolvimento de ferramentas para invadir sistemas sejam problemas constantes. Da mesma maneira, eles acreditam que venham a ocorrer ataques para “desviar” o tráfego do servidor para o qual ele deveria ir, para outros.

Agradeço ao Vanderlei, amigo e colaborador deste site, pela referência a esta notícia! Um ótimo final de semana a todos!

Fonte: Tecmundo