Brincando com fogo

O ransomware é uma forma de golpe virtual que não para de crescer, mas todos operam de forma parecida: seus dados são “sequestrados” (normalmente protegidos por criptografia) pelo invasor e só há a devolução mediante pagamento em dinheiro. Só que uma nova e criativa forma de resgate foi descoberta por aí — e não duvide se ela virar moda.

Ele se chama rensenware, uma mistura do nome original do golpe com a palavra “rensen”, que em japonês significa “séries de batalhas”. Em vez do dinheiro, tudo o que precisa fazer é atingit 200 milhões de pontos no nível “Lunatic” no jogo TH12 ~ Undefined Fantastic Object.

Parece moleza? Então confira o gameplay abaixo e veja como desembolsar alguns dólares talvez seja menos doloroso. O aviso ainda diz que, se você tentar trapacear no game ou fingir que conseguiu a pontuação, terá que sofrer consequências terríveis.

 

Calma, é só uma brincadeira!

Na verdade, esse ransomware não é fruto de um grupo hacker criminoso ou algo do tipo. O criador atende pelo apelido de Tvple Eraser e criou o programa como uma brincadeira.

No fim das contas, isso não passa de uma piada com a comunidade Touhou Project Series, franquia da qual TH12 faz parte. Ele então disponibilizou o código da brincadeira para que fosse possível “infectar” outras pessoas. Em seguida, ele mesmo soltou uma ferramenta capaz de manipular a pontuação e permitir a liberação de dados sem a necessidade de bater o recorde impossível (mas ainda pedindo o jogo instalado).

Só que o jogo pode virar

Eraser pediu desculpas e disse que a intenção dele nunca foi disseminar um programa com más intenções — e é bem possível que isso seja verdade. Ele nunca tentou enganar pessoas e deixava bem claro o tom bem humorado da ferramenta.

Só que, ao distribuir isso pela internet, ele está dando uma arma poderosa que pode cair na mãos de gente mal intencionada. Quem duvida que essa ideia de fazer um jogo impossível como ransomware (ou até modificar um pouco o código original para impedir o uso do “antídoto”) pode não virar moda daqui para frente? O rapaz pode ter criado sem querer uma nova e ainda mais irritante forma de um ataque que já dá muita dor de cabeça a vítimas e especialistas em segurança do jeito que existe hoje.

Fonte: Tecmundo 

Cuidado com este teste

Certamente você viu nos últimos dias muitos amigos compartilhando o resultado do teste “Qual celebridade você se parece?”. A divertida brincadeira, criada pelo site de jogos e aplicativos Vonvon, permite que o usuário escolha alguma das fotos que já usou em seu perfil no Facebook e a compare com rostos de famosos.

Os especialistas em segurança virtual da Kaspersky Lab, no entanto, divulgaram um alerta sobre uma parte não tão glamourosa desse joguinho. Quando o usuário opta por “conectar-se ao Facebook” e, em seguida, clica em “Continuar como…” para fazer o teste, ele disponibiliza um vasto número de dados pessoais à empresa.

As informações incluem nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, páginas que você curte e até o seu e-mail. Assim, o site consegue traçar um perfil de consumo de quem participa de seus jogos e direciona mensagens publicitárias para o potencial consumidor — no e-mail, uma dica para se livrar de mensagens indesejadas é adotar soluções como o Unroll.me.

A política de privacidade da empresa diz que os dados recolhidos em seus aplicativos podem ser usados para promover produtos via e-mail, ou ser transferidos para outras empresas.

De acordo com pesquisa da Kaspersky Lab, 63% dos internautas dizem não ler o contrato de licença antes de instalar um novo aplicativo em seu dispositivo. Não é a primeira vez que as políticas de privacidade da Vonvon são criticadas. Com vários testes semelhantes ao das celebridades, o site atrai milhões de pessoas no Brasil e no mundo.

Apesar das críticas que recebe, vale lembrar que a empresa opera dentro da lei e do regulamento do Facebook. Se você quiser limitar o acesso do app a suas informações, é possível escolher a opção “Editar isso” antes de continuar o teste. Assim, você consegue desativar o envio de uma boa parte de seus dados pessoais ao site.

O mesmo vale para testes análogos realizados por outras empresas que solicitam informações dos usuários. Antes de aceitar participar deles a Kaspersky Lab sugere que o usuário cheque quais dados está oferecendo.

Fonte: Exame

Acesso gratuito ao Netflix? Cuidado…é um ransomware

netflix_ransomwareAs pessoas estão baixando um novo aplicativo que promete acesso gratuito à contas do Netflix. O que estão recebendo na verdade é um malware chamado Netix, que criptografa dados e exige US$100 em bitcoins para desbloquear os arquivos.

O programa, chamado “Gerador de Login para Netflix” é baixado por usuários procurando por acesso à Netflix sem pagar. Em tese, ele contém credenciais vazadas. Na verdade, tudo que faz é fornecer acessos falsos que não funcionam.

Uma vez instalado, o app mostra o que parece ser um gerador de login e senha, mas isso é apenas uma distração; enquanto isso está ocupado criptografando dados.

Lado positivo

Perder o acesso a suas fotos, vídeos e documentos é terrível, mas nem tudo está perdido: a versão atual do aplicativo (versão 1.1) criptografa apenas certos arquivos (veja a lista abaixo), e também tem por alvo apenas o diretório C:/. Outros tipos de ransomware podem ser muito mais agressivos.

.ai, .asp, .aspx, .avi, .bmp, .csv, .doc, .docx, .epub, .flp,
.flv, .gif, .html, .itdb, .itl, .jpg, .m4a, .mdb, .mkv, .mp3,
.mp4, .mpeg, .odt, .pdf, .php, .png, .ppt, .pptx, .psd, .py,
.rar, .sql, .txt, .wma, .wmv, .xls, .xlsx, .xml, .zip

Além disso, por mais estranho que pareça, esse malware afeta apenas usuários que ainda usam as versões do Windows 7 e 10; usuários do XP e 8 não devem ser afetados (ainda).

Se você foi atingido e seus arquivos estão salvos em um dispositivo separado, externo, não deve se preocupar muito.

Moral da história

Como todas as histórias envolvendo esse tipo de situação, essa agrega algumas lições. Primeiro, se algo soa bom demais para ser verdade (como acesso gratuito ao Netflix), provavelmente é falso. Segundo, faça backups regulares de seus dados. E por último, mas não menos importante, instale uma boa solução de segurança em seu PC.

Fonte: Kaspersky blog

O que são Exploits e o risco que representam

exploitsEspecialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.

Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.

Navegadores que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.

Outro problema relacionado aos exploits é que muitas vulnerabilidades ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como dia zero. Pode levar tempo para elas serem descobertas e o trabalho de correção começar.

Caminhos da contaminação

Cibercriminosos preferem o uso de exploits como método de infecção em vez de engenharia social (que pode funcionar ou não). O uso de vulnerabilidades continua a produzir resultados.

Há duas maneiras de os usuários “ativarem” os exploits. Primeiro, ao visitar um site inseguro com um código malicioso. Em segundo, abrindo um arquivo aparentemente legítimo que possui um código oculto. Como se pode imaginar, as técnicas mais usadas para dispersão de exploits são os spams e emails de phishing.

Como observado no SecureList, exploits são projetados para atacar versões específicas do software que contêm vulnerabilidades. Se o usuário tiver a versão do software certa para abrir a ameaça, ou se um site está operando esse software para funcionar, o exploit é acionado.

Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.

Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la. Durante esse tempo, os exploits são capazes de funcionar livremente e ameaçar a segurança de quase todos os usuários da Internet – a menos que alguma ferramenta para evitar ataques esteja instalada.

E não se esqueça de fechar as janelas e abas abertas ao realizar atualizações.

Pacotes de exploits

Exploits são muitas vezes agrupados em pacotes. Quando um sistema é atacado, uma variedade de vulnerabilidades são testadas -se uma ou mais são detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.

Conclusão

Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento – única maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares.

Fonte: Kaspersky blog

Evernote volta atrás e desiste de mudança grave

evernote

O Evernote publicou nos últimos dias uma mensagem no Twitter dizendo que iria modificar a sua Política de Privacidade. Evidentemente o público não gostou muito dessas alterações que aconteceriam em janeiro, por isso a empresa voltou atrás na decisão.

Em uma mensagem publicada pela companhia em seu blog oficial, ela explicou os motivos que a levaram a mudar esse posicionamento, e que nenhum funcionário vai ler o conteúdo das notas como parte de seu processo de aprendizado – isso só vai acontecer caso o usuário concorde com tal ação.

Após ouvir as opiniões dos consumidores expressando suas preocupações com a nossas mudanças na Política de Privacidade nos últimos dias, [a] Evernote está reafirmando o seu compromisso de manter a privacidade no centro de tudo que faz. Como resultado, nós não vamos implementar a Política de Privacidade anunciada anteriormente e que estava agendada para entrar em vigor a partir de 23 de janeiro de 2017.

Em vez disso, nos próximos meses nós vamos rever a nossa Política de Privacidade existente para que ela represente as preocupações dos usuários, reforçar que suas informações permanecem privadas por padrão e confirmar que a confiança que eles depositaram na Evernote está amparada. Adicionalmente, vamos deixar as tecnologias de aprendizado disponíveis para os nossos usuários, mas nenhum funcionário vai ler o conteúdo da anotação como parte deste processo a menos que você permita isso. Convidamos os nossos usuários a nos ajudarem a criar um produto melhor participando do programa.

Em uma mensagem publicada no Twitter, a Evernote reforçou esse comprometimento com a confiança conquistada, e que às vezes é preciso “ser transparente e admitir os tropeços”.
Trust is at the heart of our service. That means we need to be transparent and admit our missteps. https://t.co/Fa61KPERNR
— Evernote (@evernote) 16 de dezembro de 2016

Fonte: Tecmundo e Evernote

Cuidado com o golpe do falso boleto

boleto_fraudeNesta época do ano, é comum o consumidor receber cobrança de impostos, além das contas de consumo. Por isso, deve redobrar a atenção para não cair no golpe do boleto falso. Confira nossas dicas para não ter dor de cabeça.

– Fique atento à qualidade do documento. Muitos boletos falsos enviados para residências possuem erros de português; formatação fora do padrão, como impressão torta etc..

– Ao receber qualquer boleto em sua residência, verifique também se o seus dados estão corretos (nome completo e endereço), não deixe de observar também o nome da empresa responsável pelo envio.

– Confira o código bancário e certifique-se que os três primeiros números da linha digitável do boleto corresponde ao código do banco emissor do documento, cuja lista pode ser acessada no site da Febraban (Federação Brasileira de Bancos) . Se os números não baterem, não faça o pagamento e procure o fornecedor.

– Desconfie de notificações de pagamentos, links ou arquivos anexos de boletos recebidos por e-mail. Não clique ou abra qualquer link até confirmar com a empresa que a correspondência é válida.

– Antes de finalizar o pagamento, verifique se os dados do cedente, informados na tela após a leitura ou digitação dos números do código de barras, correspondem ao fornecedor do produto ou serviço contratado.

– Não efetue o pagamento antes de certificar-se de que possui algum débito junto ao fornecedor em questão.

– Nas compras feitas no comércio eletrônico verifique se o endereço do site é iniciado com https:// (isso indica que o site é seguro).

– Mantenha programas de anti-vírus e firewall atualizados. Pois, se algum programa malicioso estiver instalado em seu computador, ele poderá gerar um boleto falso no momento de pagar a compra.

Em casos de boletos falsos, mesmo tomando todos estes cuidados, o consumidor não pode ficar com o prejuízo. Ele deve procurar o fornecedor para revolver a questão. Não havendo acordo, ele deverá registrar uma reclamação junto ao órgão de defesa do consumidor mais próximo.

Fonte: Educação para o consumo

Creepware: o malware que pode estar lhe espionando

creepwareEntre tantos riscos na rede, um tipo específico de malware vem ganhando cada vez mais atenção do público – justamente por invadir sua privacidade fora dos aparelhos eletrônicos. Isso porque, diferente de outros softwares maliciosos, os chamados creepware, usam seus dispositivos para ver e ouvir tudo o que está acontecendo à volta deles.

Para muitos, a possibilidade de ser infectado por um malware assim pode parecer algo um tanto exagerado. Mas é bem provável que muitas pessoas já tenham ouvido aquelas dicas de que você deve tapar sua webcam e seu microfone, justamente para evitar ser vigiado. Quando lembramos que até mesmo um figurão de respeito no mundo da tecnologia como Mark Zuckerberg faz algo assim, fica difícil pensar que não há motivo para se preocupar.

O que é um creepware?

O nome “creepware” é um termo desconhecido para muitos, vale explicar para que ele serve. Em resumo, trata-se de um tipo de malware que, quando instalado, ganha acesso ao microfone e câmera do aparelho infectado, podendo não apenas ligar ambos quando o hacker bem entender, como também gravar tudo o que você faz perto do dispositivo.

As capacidades do creepware não se limitam a isso, contudo. Através desse malware, os hackers podem ter controle de praticamente tudo em seu sistema – incluindo todos os seus arquivos, dados pessoais, senhas… Basicamente, eles vão saber cada ação feita por você naquele aparelho e aproveitar isso da forma que bem entenderem.

Isso acontece porque os creepwares são, em essência, uma ferramenta de acesso remoto. Normalmente chamados de RAT (“Remote Access Trojan” ou “Trojan de Acesso Remoto”, em português), esses softwares dão aos hackers exatamente as mesmas capacidades dos programas utilizados por serviços de suporte para controlar seu sistema. A diferença, é claro, é que eles não a usam para corrigir um problema no seu aparelho: no lugar disso, eles tornam seu dispositivo um servidor, enquanto o computador deles age como o cliente para monitorar suas ações.

Uma vez que o malware em si funciona como uma ferramenta de acesso remoto, os hackers podem ter controle de praticamente tudo em seu sistema.

O processo de infecção do sistema, por sua vez, funciona da mesma maneira que o de qualquer outro malware. Algo simples como abrir um link suspeito, baixar um anexo de um e-mail infectado ou usar programas torrent para adquirir um arquivo (que era, na verdade, um programa malicioso disfarçado) é suficiente para que ele se instale em seu sistema.

Se você acha que os creepwares são um perigo apenas para quem utiliza computadores ou notebooks, aliás, é bom pensar novamente. Todo o tipo de eletrônico que você pode imaginar está apto a ser hackeado – de seu aparelho celular e tablet aos mais variados dispositivos IoT de sua casa. Basta estar conectado à rede para que ele esteja vulnerável.

Os perigos de ser vigiado

A esse ponto, vale fazer a seguinte pergunta: o que aconteceria se suas conversas e ações feitas no dia a dia, das mais comuns às mais íntimas, estivessem sendo espionadas sem que você mesmo soubesse? Infelizmente, isso já pode estar acontecendo com alguns de vocês.

Como se a possibilidade de estar sendo vigiado dessa maneira não fosse preocupante o suficiente, a situação se torna ainda pior quando sabemos que muitos hackers utilizam as informações coletadas para chantagear as vítimas de seus creepwares. Caso não atendam as exigências deles, os hackers acabam por divulgar imagens e vídeos comprometedores por toda a internet.

Esse foi o caso, por exemplo, de Cassidy Wolf, uma jovem vencedora do Miss Adolescente EUA em 2013. Vítima do creepware “Blackshades” ainda em 2014, a garota teve várias fotos nuas capturadas e acabou por ser chantageada: ou ela dava mais imagens aos hackers, ou aquelas já tiradas pelos criminosos seriam expostas online. Na época, o caso levou a uma ação gigantesca do FBI, resultando na prisão de um grupo formado por mais de 90 pessoas.

Um caso ainda mais extremo (e assustador) é o idealizado pela série “Black Mirror”. No terceiro episódio da terceira temporada do show, vemos o resultado de uma organização que levou o uso de creepwares às últimas consequências. Sim, é uma possibilidade altamente improvável, mas não impossível de ocorrer.

Em outras situações, porém, o motivo é ainda mais simples: muitos hackers gostam de observar outras pessoas ou mesmo praticar trollagens e revelar informações íntimas de suas vítimas. Alguns, inclusive, adoram se aproveitar do controle oferecido pelos creepwares para mostrar conteúdo adulto e mensagens inapropriadas no aparelho; danificar o sistema infectado, obviamente, também é bastante comum.

Como se proteger

Felizmente, uma vez que o creepware é, em sua essência, um malware como qualquer outro, os procedimentos para evitar a infecção desse tipo de software são os mesmos que você deve fazer para se proteger contra qualquer vírus e spyware por aí. Além de evitar acessar links ou baixar arquivos suspeitos, é importante manter seus eletrônicos e seus softwares de segurança devidamente atualizados.

Visto que nem todos os firewalls de seu sistema podem protegê-lo com absoluta certeza disso, outra dica pode ser a utilização de softwares de antivírus com ferramentas feitas para aumentar sua defesa contra creepwares e impedir sua webcam de ser acessada por terceiros. É o caso, por exemplo, da Steganos e seu Privacy Suite, do Norton Security e do Kaspersky Internet Security.

Se quiser garantir mesmo que eles não possam vigiá-lo, por fim, basta usar as dicas seguidas por Zuckerberg e que você provavelmente tanto ouviu por aí: um pouco de fita para tapar a câmera tende a resolver isso, já que nenhum software vai conseguir burlar proteções físicas. Fazer o mesmo com o microfone, porém, não tem grandes efeitos para evitar que gravem suas conversas.

É claro que, no fim das contas, você vai estar vulnerável novamente caso precise fazer uma vídeochamada com um amigo em algum software de mensagens, e que os hackers ainda podem ter controle de seus dados. Mas ao menos não vai precisar ter medo de que fiquem observando cada movimento feito por você em seu dia a dia.

Fonte: Tecmundo