Cuidado com o MSE falso

faka_mseA Microsoft publicou no blog Microsoft Malware Protection Center um alerta sobre um instalador falso do Microsoft Security Essentials.

De acordo com a empresa, este instalador falso na verdade é um malware conhecido como Hicurdismos.

Para quem não se lembra, o Microsoft Security Essentials é o antivírus gratuito da Microsoft para Windows Vista e Windows 7. No Windows 8, Windows 8.1 e Windows 10, ele foi substituído pelo Windows Defender e já vem pré-instalado.

Se o usuário executar o instalador falso do Microsoft Security Essentials, o malware será instalado e exibirá uma BSOD (a tela azul da morte) também falsa.

Um detalhe sobre a BSOD falsa é que ela foi criada com base nas BSODs das versões posteriores ao Windows Vista e Windows 7.

A BSOD falsa inclui um número de telefone utilizado pelos criadores do malware para enganar os usuários para que eles paguem para que uma suposta equipe de suporte solucione o problema.

O instalador falso chega por meio de um tipo de ataque conhecido como “drive by”, que baixa automaticamente arquivos maliciosos quando o usuário visita uma página da Web comprometida:arq_malware

arq_malware_1Na imagem abaixo é possível ver o instalador verdadeiro (à esq.) comparado com o falso:instaladoresA Microsoft recomenda que os usuários do Windows Vista e Windows 7 baixem o Microsoft Security Essentials sempre através de fontes confiáveis ou do seu site oficial.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Muito cuidado com reviews suspeitos na Google play

google_playAlgumas vezes, usuários precisam de apps pouco usuais da loja de aplicativos Google Play. Isto é, aplicativos de desenvolvedores menores – diferente de nomes como Evernote, Dropbox, Internet Banking ou programas populares.

Milhares de apps como esses existem na Google Play. Saber qual baixar não é tarefa fácil. Usuários mais experientes recomendam os apps que foram baixados mais vezes, com melhor classificação, ou com maior número de avaliações positivas.

Isso parece fazer todo sentido: as chances de que um aplicativo baixado por muitos é útil são boas. Uma melhor classificação quer dizer que o usuário gostou do app. Muitas avaliações significam que o programa é popular. Juntos, esses três critérios são como o karma de um aplicativo.

Isso não quer dizer que aplicativos com poucos downloads são necessariamente ruins; ele pode simplesmente ser novo e a comunidade ainda não teve tempo de avaliá-lo. Contudo, downloads e reviews conjuntamente com pontuação consistem em uma forma viável de julgar.

Contudo, a questão não é simples assim: Por incrível que pareça, Trojans do Android podem baixar aplicativos silenciosamente para o smartphone do usuário, escrever reviews falsas e melhorar artificialmente a pontuação.

A ferramenta principal para que esse cenário ocorra são Trojans rootkits, um dos tipos de malware mais prolíficos. Esses trojans normalmente vêm em aplicativos de lojas de terceiros. Eles também podem entrar no smartphone por meio de spam por SMS ou anúncios maliciosos em sites.

Rootkits tem esse nome por conta de sua habilidade de obter acesso a “raiz” do sistema, com o objetivo de usufruir de privilégios de acesso em nível de sistema. Eles podem enviar SMS, baixar outros apps, e executar diversas tarefas sem o consentimento do usuário. Em alguns casos, conseguem aprontar usando a Google Play.

Por exemplo, o Guerilla, Trojan distribuído pelo rootkit Leech, tenta roubar as credenciais do usuário da Google Play. Então, fazendo uso do API da loja, se passando por um cliente, deixa reviews, downloads e classificações.

Isso apresenta uma oportunidade para cibercriminosos que podem habilitar smartphones infectados para comprar aplicativos inúteis. Eles ainda podem investir em outro modelo de negócio, vendendo aos desenvolvedores serviços com objetivo de melhorar a classificação de app – ou denegrir a de outro para beneficiar a concorrência.

As reviews já são uma questão mais complicada: avaliações idênticas pareceriam suspeitas, por mais que a linguagem pareça natural. Contudo, avaliações falsas, porém críveis não são tão incomuns: “Ótimo app, perfeito para mim!” ou “Tudo ótimo, apenas adicionem mais opções de idiomas”, entre outras.

Os malwares podem gerar uma base de dados com reviews típicas e usar trojans para escolher e postar avaliações aleatoriamente, tornando-as eventualmente bem naturais.

No fim, se resume a isso: você não deve acreditar cegamente nas avaliações e classificações da Google Play. Tudo bem, mas e agora? Como escolher um aplicativo?

Algumas dicas:

  1. Tente se ater a aplicativos criados por desenvolvedores confiáveis. Procure por um símbolo azul em formato de diamante, que indica desenvolvedores de confiança, determinados pela equipe do Google Play. Claro, nem todos os bons desenvolvedores possuem o diamante, mas o nome de um bom desenvolvedor tende a ser razoavelmente conhecido, faça uma pesquisa online.
  2. Leia avaliações. Sim, apesar da possibilidade de não serem verdadeiras, se um aplicativo vale a pena, ele terá avaliações detalhadas. Esses relatos são indispensáveis pelo menos no início, quando você precisa construir uma idéia inicial.
  3. Instale uma solução de segurança em seu dispositivo Android. A probabilidade de baixar um aplicativo malicioso da Google Play é relativamente pequena, mas esses apps são distribuídos por meio de SMS e anúncios maliciosos. Uma solução de segurança o poupará de se tornar fantoche de cibercriminosos postando avaliações falsas sem ter a menor ideia.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Falha permite o controle de redes móveis inteiras

antenasSe o mundo fosse perfeito, nenhum usuário de celular alguma vez teria de saber o que é o standard ASN.1 – mas como o mundo não é perfeito, o ASN.1 tornou-se motivo de notícia por uma vulnerabilidade de segurança que pode afetar antenas de redes móveis, roteadores, switches e celulares. A Descoberta confirma a possibilidade dessa falha no standard poder ser usada para assumir o controle de uma rede celular móvel inteira, alertam os pesquisadores apoiados pela Fundação Dr. Manuel Sadosky, da Argentina, que emitiram o alerta.

A falha foi detectada numa biblioteca de códigos que é usada para a implementação do standard ASN.1 (Abstract Syntax Notation One) em várias famílias de equipamentos que estão aptos a estabelecer ligação com redes móveis.

Segundo os pesquisadores, a falha poderia ser explorada remotamente e sem qualquer sistema de autenticação. O que permitiria que os dispositivos de uma rede móvel passassem a processar dados e tarefas “desenhadas” de acordo com a norma ASN.1, mas sendo provenientes de pontos externos à rede, que poderão ter objetivos maliciosos.

Qualcomm – já está na lista

Já se tem conhecimento de que a falha afeta os equipamentos produzidos pela Qualcomm. As autoridades dos EUA estão investigando equipamentos de outras marcas para verificar se também apresentam a mesma brecha de segurança.

Os pesquisadores já alertaram a Objective Systems, que criou a biblioteca de códigos para operar ASN.1, para a existência da vulnerabilidade. A produtora da biblioteca já começou a disponibilizar uma ferramenta que elimina a vulnerabilidade – mas o impacto deste “remendo” tecnológico pode ser limitado, tendo em vista o número e a variedade de equipamentos que terão de fazer downloads para se livrar do perigo.

Alguns peritos em segurança eletrônica contactados pela ARS Technica lembram que a vulnerabilidade agora detectada pode exigir grandes conhecimentos técnicos. Aparentemente, a falha é mais ameaçadora para os usuários de celulares do que para os operadores que administram redes móveis, mas há quem admita que possa ser usada para o lançamento de ataques de negação de serviço que serão capazes de bloquear componentes de rede considerados cruciais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Apenas 1 foto pode vir a contaminar sistemas da Apple

apple_malwareUma nova vulnerabilidade descoberta nos sistemas operacionais da Apple permite que criminosos possam invadir um dispositivo apenas compartilhando uma imagem em mensageiros. A falha afeta o iOS, Mac OS X(macOS), TvOS e watchOS e foi descoberta por pesquisadores da Cisco.

Caso seja explorado, o problema pode ser usado para roubar senhas e arquivos, além de executar códigos remotos automaticamente no equipamento sem o consentimento do usuário. A Apple afirma que já corrigiu o erro e pede que os usuários atualizem seus softwares em todos os aparelhos.

Para se aproveitarem da falha, os criminosos criam uma imagem contaminada com código malicioso nos formatos TIFF, OpenEXR, Collada ou BMP. Em seguida, é necessário fazer com que a vítima abra o arquivo, o que pode ser feito enviando-o por e-mail, mensageiros ou compartilhando o link de um site que hospede a imagem.

O perigo desta falha é que ela, muitas vezes, não requer que o usuário abra o arquivo enviado, uma vez que muitos softwares o fazem automaticamente para poder exibir seu conteúdo. Quando é aberta, ocorre um processo chamado de buffer overflow, que faz com que o sistema escreva memórias no local errado do disco, o que permite a execução de códigos sem o conhecimento ou consentimento do usuário.
Este código, por sua vez, pode ser usado para vários fins diferentes, alguns dos mais comuns são roubar senhas ou dados bancários e até mesmo criar formas para que o dispositivo seja controlado remotamente.

Falha semelhante no Android

O processo é semelhante ao Stagefright, um bug do Android que foi descoberto e corrigido em 2015. A falha era usada para esconder códigos em arquivos de vídeo que eram reproduzidos automaticamente ao ser enviados por MMS.
A correção para a vulnerabilidade já foi lançada pela Apple para todos os seus sistemas operacionais e a recomendação é que os usuários atualizem seus dispositivos para as versões mais atuais o mais rápido possível. Enquanto isto não ocorre, uma precaução é evitar abrir qualquer link ou e-mail suspeito recebido.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Pesquisador afirma: vídeos do You Tube podem contaminar smartphones

youtubeO YouTube conta com uma infinidade de vídeos, dos mais comuns aos mais estranhos. E, de acordo com um professor da Universidade Georgetown, nos Estados Unidos, até arquivos perigosos que podem acabar travando seu smartphone.

Segundo Micah Sheer, a possibilidade é recente e tem aumentado porque as pessoas estão começando a usar com mais frequência os softwares de voz. “Não funciona com todos ao mesmo tempo, mas é um jogo de números. Se 1 milhão de pessoas assistir um vídeo com uma mensagem secreta incorporada, 10 mil pessoas que estão por perto podem estar usando softwares do tipo nas proximidades. Se 5 mil dessas pessoas carregar um malware, eles estarão sob a posse de um criminoso”, explica o professor.

Isso funciona mais ou menos como uma ativação involuntária da Siri ou do Google Now quando o smartphone “ouve” algum som que se pareça com “Hey Siri” ou “Ok Google”.

Ainda não foram registrados casos do tipo, mas apesar de a possibilidade ser pequena, é importante prestar atenção.

Agradecemos ao Davi, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Versões obsoletas do IE ainda rodam em 25% dos PCs

ie_oldUm dos maiores problemas de segurança no mundo da informática são as máquinas e os softwares que são abandonados sem suporte e sem atualizações.

Um novo estudo revelou que atualmente um em cada quatro computadores roda uma versão desatualizada e sem suporte do Internet Explorer.

A nova informação resulta de uma análise que a empresa Duo Trusted fez em mais de 2 milhões de computadores e demonstra que 25% dos computadores com Windows tem presente uma versão do Internet Explorer que a Microsoft já descontinuou e que por isso deixou de oferecer suporte.

Além disso, este número atinge o dobro quando o sistema operacional utilizado é o Windows XP. Nesses casos, as versões usadas são o IE 7 e 8 em metade das máquinas analisadas.

A solução aconselhada para todos esses casos é a utilização de um navegador mais moderno, como o Chrome eo Firefox, que possuem mecanismos de atualização automáticos e independentes do próprio sistema operacional.

Outro dado que chama a atenção no relatório da Dou Trusted está associado ao Flash e ao Java, outros softwares que são conhecidos por terem frequentemente problemas de segurança e novas atualizações para os corrigirem.

Neste caso os números das versões desatualizadas sobe para valores bem mais altos. São 72% das versões do Java e 60% das versões do Flash descontinuadas.

Se as regras mais básicas de segurança podem parecer óbvias, fica claro que não são seguidas e que, em particular nos ambientes corporativos, as máquinas ficam expostas a falhas de segurança e a problemas, apenas por culpa dos usuários.

Seu micro seguro: Nossa dica é o uso de um software para checagem automática de programas desatualizados no sistema: Personal Software Inspector

Agradecemos ao Davi. colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Nova tela azul da morte da Microsoft pode inspirar cibercriminosos

bsod_newHá pouco tempo, a Microsoft implementou uma nova atualização em sua clássica tela azul, que foi carinhosamente chamada de “tela azul da morte” (BSOD, em inglês) por techies de todo o mundo. Essa versão recente traz informações no mínimo necessárias: você recebe um QR code que o ajudará a entender o porquê da BSOD.

Essa atualização é sem dúvida positiva. Nada mais frustrante que não ter a mínima ideia do motivo pelo qual seu PC travou. O problema está em como você recebe essa informação. Ela chega a você por meio de um QR code (aqueles códigos de barras que estavam com tudo há 5 anos). Para início de conversa, você pode se perguntar como isso seria um problema de segurança.

Vamos colocar em prática um bom nível de paranoia com segurança por um momento. Imagine que um bandido queira roubar os dados de seu celular, bancários por exemplo. Para isso, precisará de acesso ao seu telefone, não é? Bem, tudo que ele precisaria fazer é enviar um arquivo que gerasse uma BSOD, e direcionar sua navegação para um site com mais informações sobre o erro.

Ao escanear o QR code com seu celular para saber o que aconteceu, você visitará um site malicioso. Ele pedirá para você instalar um aplicativo e voilá – seu dispositivo está infectado.

Isso tudo é teoria -nada disso ocorreu, ainda. Sabemos, porém, que malware cada mais complexos estão por aí, então, por que não fariam isso?

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog