Crackers invadem PCs, gravam vídeos e postam no You Tube

Se você vacilar, a sua webcam pode ser acessada por crackers mal intencionados — mas isso não é novidade para ninguém. Acontece que um grupo de golpistas australianos estão invadindo as webcams, gravando vítimas e publicando os vídeos no YouTube e outras plataformas de stream.

De acordo com o site HackRead, os golpistas desenvolveram um site de suporte para o Adobe Flash. Quando as vítimas entravam no domínio, era indicado um número telefônico para contato. Assim que a ligação era feita, o falso suporte comentava sobre a presença de malwares no computador da vítima e instruía o download de um arquivo para limpar esses vírus. Acontece que o arquivo, na verdade, era um software malicioso.

Não há um número preciso sobre vítimas desse golpe, mas o site HackRead comentou sobre “dúzias de cidadãos” que acabaram sendo enganados. Outras fontes indicam que, no total, foram 68 vítimas.

Fontes: HackReadTecmundo

 

Malware infecta PCs e usa microfones para capturar conversas

malware_novoFoi descoberta uma operação gigantesca que mirava o microfone de computadores e notebooks. O ataque conseguiu roubar 600 gigabytes de informações de 70 alvos estratégicos, incluindo indústrias, infraestrutura, mídia e pesquisas científicas.

A operação usou malwares para capturar o áudio de conversas que aconteciam próximas a computadores, mas também roubava outras informações importantes, com capturas de telas, documentos e senhas, de acordo com a empresa de segurança CyberX. Os dados eram direcionados para uma conta do Dropbox, onde podiam ser recuperados pelos criminosos.

Os pesquisadores decidiram batizar a operação como “BugDrop”, pelo fato de os computadores infectados passarem a funcionarem como escutas (chamadas em inglês de “bugs”) e os dados serem enviados para o Dropbox.

Entre os alvos afetados estão:

  • Uma empresa que cria sistemas de monitoramento remoto para canos de petróleo e gás
  • Uma organização que monitora direitos humanos, terrorismo e ataques virtuais na infraestrutura crítica da Ucrânia
  • Uma empresa de engenharia que cria subestações elétricas, redes de distribuição de gás natural e usinas de tratamento de água
  • Um instituto de pesquisas científicas
  • Editores de jornais ucranianos

A maior parte dos alvos, estavam localizados na Ucrânia, um país que já viu dois grandes ataques virtuais prejudicarem o fornecimento de energia elétrica aos seus cidadãos. Em ambos os casos, as usinas foram hackeadas com semanas ou meses de antecedência antes das quedas de energia, para que informações pudessem coletar senhas de acesso a servidores para criar malwares ajustados especificamente para aquele ataque. Não se sabe, porém, se a operação BugDrop tem a ver com isso, ou se é uma coincidência.

A infecção das máquinas acontecia da forma mais tradicional possível: phishing. Os alvos começavam a receber e-mails com um documento de Word incorporado à mensagem. A vítima também precisava deixar macros habilitados para o ataque ter sucesso. Para aumentar as chances de infecção, o documento trazia um gráfico que parecia uma notificação da Microsoft, que dizia “Atenção! O arquivo foi criado em uma nova versão dos programas Microsoft Office. Você precisa habilitar macros para exibir corretamente os conteúdos do documento.”

Fonte: Olhar Digital

Malware à moda antiga infecta PCs com Windows

virus-mbrNão se faz mais malware como antigamente.

Quem visitou o FossHub na semana passada para baixar o Classic Shell (que substitui o menu Iniciar) ou o editor de áudio Audacity está em risco de ter baixado um trojan que parece algo vindo dos anos 90.

O código malicioso foi escrito por um grupo de hackers que se autodenomina Pegglecrew. O YouTuber danooct1 explica que o programa é novo e passa em grande parte sem ser detectado por sites como o VirusTotal.

Até mesmo o instalador falso é quase idêntico em tamanho de arquivo ao original. Inicialmente, abrir a versão infectada do Audacity ou Classic Shell parece não fazer nada, mas ao reiniciar, o usuário é recebido com a seguinte mensagem:

Enquanto você reinicia, você nota que algo substituiu o seu MBR! É uma coisa triste que suas aventuras tenham terminado aqui! Direcione todo o ódio para Pegglecrew (@cultofrazer no Twitter)

A intenção do trojan não parece ser destrutiva, já que a mensagem afirma precisamente porque a máquina do usuário não está mais funcionando como esperado – e de forma semelhante a um RPG clássico baseado em texto.

Ao fazer boot com um disco de recuperação e executar um comando rápido para restaurar o MBR (registro mestre de inicialização), é possível restaurar as funções normais do sistema, de acordo com danooct1.

Vários tweets sugerem que a obra de Pegglecrew apareceu em diversas máquinas.

Eles estimam que só os downloads de Classic Shell foram responsáveis por infectar mais de 300 máquinas, mas afirmam que o trojan em si vem sendo usado por eles há meses. Felizmente, o Pegglecrew alega que seu malware tem “zero efeito além de substituir o MBR”, que pode ser facilmente revertido.

A Audacity escreveu em seu blog que o download comprometido ficou no ar por cerca de três horas, e desde então foi resolvido, embora o mesmo suposto membro do Pegglecrew afirme que “após os administradores reverterem as alterações, substituímos todos os executáveis de instalador nos servidores [do Fosshub] com o código que sobrescreve o MBR.”

O Pegglecrew anteriormente reivindicou ter invadido a conta de Ringo Starr no Twitter, e de causar tumulto no subreddit de Super Smash Bros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Descoberta falha de segurança em PCs. É Lenovo…de novo!

lenovoVocê pode até ter dado uma risadinha com o trocadilho no título desta notícia, mas é pouco provável que os executivos da Lenovo estejam achando graça dessa situação. Pela quarta vez em um curto intervalo de tempo, a companhia está sendo acusada de comercializar computadores com graves falhas de segurança que podem comprometer a privacidade de seus usuários.

A alegação partiu do pesquisador Dymtro Oleksiuk, mais conhecido pelo pseudônimo “Cr4sh”. O especialista percebeu que várias máquinas da marca saem de fábrica com um firmware defeituoso da Intel que permite a um cracker passar pelos protocolos de segurança básicos do Windows. Embora tenha citado a Lenovo em seu relatório, Oleksiuk afirma que outras marcas podem estar sofrendo com a mesma brecha — incluindo a HP.

Já a Lenovo resolveu publicar um comunicado oficial dizendo que já está investigando o problema e informando também que o erro advém de um código provido pela própria Intel, embora não tenha colocado a culpa na fabricante de semiconduntores. Há teorias também de que a Lenovo tenha deixado a brecha lá de propósito, como um backdoor, para que ela (ou terceiros) tivessem livre acesso às informações de seus consumidores.

A primeira vez que a Lenovo foi acusada de ter pouco cuidado com o fator segurança em seus produtos foi em fevereiro de 2015, quando foram detectados adwares em PCs da marca. Em maio do mesmo ano, a IOActive encontrou mais uma brecha semelhante. Por fim, em agosto de 2015, a empresa foi acusada de usar bloatwares (programas que se reinstalam sozinhos) em alguns desktops e notebooks.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Engadget

Cibercriminosos infectam PCs para gerar Bitcoins

bitcoinsA empresa de segurança ESET descobriu um malware que infecta computadores para que eles gerem bitcoins para os criminosos. A ameaça, que está ativa desde 2013, foi identificada no Brasil, Canadá, Estados Unidos e Peru.

Segundo os pesquisadores, o malware está ligado a uma botnet que, ao infectar os dispositivos, instala neles os componentes necessários para gerar bitcoins e se comunicar com o painel de controle do PC via HTTP.

A ameaça tem se propagado por meio de dispositivos USB que se infectam quando conectados a computadores comprometidos. “A única forma de os usuários se manterem seguros é associando o uso de soluções de segurança em todos os equipamentos que acessam a internet a um comportamento adequado, evitando clicar em links desconhecidos, abrir anexos de e-mails de destinatários não confiáveis, entre outros cuidados”, explica Camillo Di Jorge, Presidente da ESET Brasil.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Nova ameaça pode atingir PCs desconectados da Internet

esquemaO roubo de dados e de informações de computadores de uma forma geral se utiliza de trojans, malware e em vírus, que lentamente vão coletando todas a base valiosa de informação.

Se julgávamos que máquinas desconectadas da Internet estariam 100% seguras, esse mito caiu por terra ao ser descoberto um novo malware que consegue atacar esse tipo de PCs.

O USB Thief é provavelmente um dos trojans mais complexos descobertos até hoje, ao usar criptografia e auto-protecção para infectar as suas vítimas e para se esconder de quem o tenta detectar.

Foi criado para ser propagado com recurso a dispositivos USB e assim atingir máquinas que não estão acessíveis pela Internet que na grande maioria das vezes contam com informações mais sensíveis e confidenciais.

Esse agente utiliza formas muito interessantes para se esconder, ao usar aplicativos portáteis como o Firefox, NotePad++ e TrueCrypt para atingir as máquinas das novas vítimas.

Uma vez no sistema que pretende atacar, o USB Thief vasculha e coleta os dados que pretende roubar, buscando uma forma de retirar a informação de dentro destes sistemas.

Mas por serem isolados, o USB Thief por norma volta a passar a informação para fora através do mesmo pen drive que os colocou nestes sistemas. Este processo é repetido sempre que este dispositivo USB é conectado ao sistema.

O USB Thief é um malware composto por várias fases, com 3 executáveis presentes. A cada é responsável por administrar um componente, interligando todos entre si. Dois desses componentes contêm dois arquivos codificados e um dedicado ao processo de infecção. Este último tem também a seu cargo a identificação das informações a serem roubadas, onde as guardar e como as vai criptografar, para que nada seja detectado.

A forma como foi criado e os métodos de criptografia que usa tornam extremamente difícil analisar o USB Thief e é também difícil e complicado identificar o ponto de origem pois ao retirar o dispositivo USB do PC todos os rastros do USB Thief são eliminados da máquina.

A descoberta deste novo malware prova que cada vez menos há máquinas invulneráveis e que os atacantes conseguem criar versões únicas de malware para roubar dados dos usuários.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Importantes dicas de segurança para um PC

segurancaVocê já deve ter ouvido falar das inúmeras ameaças a que estamos expostos quando acessamos a internet. Longe de ser um apocalipse viral no qual basta acessar uma página para colocar em risco todas as suas informações pessoais, a web está cheia de armadilhas que podem pegar os mais desavisados. Por isso, ficar atento aos arquivos que você baixa e instala em sua máquina, prestar atenção nos links em que clica e também nos sites que acessa a partir de seu computador podem ser ações suficientes para manter você distante de maiores problemas. Entretanto, como precaução nunca fez mal a ninguém, vale a pena reforçar suas boas práticas na web com algumas outras dicas.

1. Instale uma solução de segurança
Manter um programa antivírus instalado e atualizado em seu PC é uma tarefa básica nos dias de hoje. As opções são variadas e há bons nomes disponíveis de forma paga ou gratuita atualmente.

Além disso, outra dica valiosa é ficar de olho em serviços como o AV-Test e AV-Comparatives, institutos independentes que avaliam a capacidade de softwares antivírus. Veja quais se enquadram melhor nas suas necessidades, especialmente se você pretende comprar a versão profissional de uma solução de segurança.

2. Mantenha o Windows atualizado
Vamos combinar que a Microsoft não tem a melhor política de distribuição de atualizações do mundo, agindo muitas vezes de forma autoritária e invasiva com os seus consumidores. Isso se explica, em parte, pela amplitude da utilização do sistema, que serve tanto a alguns ninjas da computação quanto aos leigos que dão os seus primeiros passos por aqui. De qualquer forma, abrir o Menu Iniciar e procurar pela opção “Windows Update” pode ser útil para descobrir se há alguma atualização disponível. Às vezes são identificadas brechas de segurança no sistema que só são corrigidas com atualizações, por isso é importante manter tudo em dia.

3. Mantenha navegador e plugins atualizados
A interface que media a sua comunicação com a internet em um computador é o navegador. E não importa se você usa Firefox, Chrome, Microsoft Edge (Internet Explorer), Opera ou Safari: a exposição aos perigos da internet acaba sendo a mesma se o aplicativo está desatualizado. Então, ficar atento se você tem a última versão do navegador instalado é essencial. Isso porque tais aplicações, assim como plugins e complementos que você usa em um browser, podem conter falhas conhecidas de segurança que só são corrigidas com atualizações. Atualmente, a maioria dos aplicativos notificam você automaticamente sempre que há uma nova atualização, mas você pode se adiantar e usar um programa que monitora essas funções e avisa sempre que um software estiver desatualizado em seu PC, como o FileHippo App Manager ou Secunia Personal Software Inspector.

4. Instale um antimalware/antispyware
Os spywares podem lhe dar algumas dores de cabeça, afinal eles podem ser instalados de forma sutil junto com outros programas. Depois, os principais sintomas de um PC com um software deste tipo costumam ser o surgimento aleatório de janelas de propaganda e barras de ferramenta, bem como mudanças na página inicial e no mecanismo de busca padrão do browser. Se você identificou alguns destes eventos, recorrer a um removedor de spyware é o ideal para que o funcionamento de tudo volte ao normal. Algumas das melhores opções disponíveis atualmente são Malwarebytes Anti-Malware, HijackThis, Ad-Aware e Spybot Search & Destroy.

5. Considere criptografar informações sensíveis
Não é incomum encontrar notícias na internet sobre fotos vazadas de serviços de armazenamento nas nuvens ou mesmo copiadas ilegalmente de um computador. Deixar de guardar arquivos sensíveis nem sempre é uma opção para muitas pessoas, então a melhor saída aqui pode ser um programa que criptografa dados.

6. Considere utilizar uma conta básica do Windows
O Windows permite que você crie diversas contas de usuário a fim de organizar melhor o sistema em um PC compartilhado entre várias pessoas. Entretanto, uma conta de administrador permite a você fazer basicamente qualquer coisa, inclusive desativar os controles que avisam quando algo será instalado em sua máquina. Supondo que você não precise instalar programas todos os dias em seu computador, ter duas contas na sua máquina pode ser uma saída interessante. Assim, você usa o perfil básico para jogar, trabalhar e navegar na internet, enquanto mantém a conta de administrador parada, recorrendo a ela somente quando necessário.

7. Crie um ponto de restauração
Definir um ponto seguro para o qual você pode retornar em caso de problemas é uma das soluções que podem ajudar a manter tudo mais seguro em sua máquina. Criar pontos de restauração (e usá-los, posteriormente) pode ajudar você a se livrar de malwares, vírus e outros problemas, afinal esta ação devolve o seu computador para um estado anterior, no qual ele funcionava corretamente.

Assim, caso seu PC passe por problemas que colocam em risco a sua segurança e você não tem a confiança de que tudo foi resolvido pelo combo antivírus + antimalware, restaurar a máquina vai deixá-lo mais tranquilo (e isso é bem pouco trabalhoso).

8. Crie um disco de recuperação e um LiveUSB com Linux
Por fim, se a restauração também não parece uma solução viável e a sua máquina passa por problemas graves, um disco de recuperação que permitirá a você corrigir problemas ou até mesmo reinstalar o Windows é o mais viável. Além disso, manter à mão um LiveUSB (ou LiveDVD/LiveCD) com uma distribuição Linux é outro método que pode salvar você na hora de recuperar seus arquivos pessoais de um computador em que o Windows não carrega mais, seja por motivo de vírus ou não.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech