Apps Android trocam dados pessoais sem o seu conhecimento

Aplicativos para smartphones e tablets Android podem conspirar contra você. Uma análise de mais de 100 mil apps populares na Google Play Store mostrou que eles podem trocar suas informações pessoais sem sua permissão.

Segundo pesquisadores da Universidade Virginia Tech, o Google analisa a segurança dos aplicativos de sua loja de maneira individual. Por isso, não pode notar quando uma brecha de segurança pode permitir o acesso indevido de dados liberados para outros apps.

Os aplicativos que fazem essa troca de informações são os que parecem mais inocentes, como aqueles para mudar o papel de parede do smartphone, liberar novos emojis ou mudar o toque do aparelho. No total, 23.495 pares de apps que colaboram maliciosamente foram encontrados.

“A má notícia é que encontramos apps que podem trocar informações indiscriminadamente. A boa notícia é que essa colaboração conspiratória ainda é muito pequena”, afirmou a pesquisadora Daphne Yao, da Virginia Tech.

Segundo os especialistas ouvidos pelo New Scientist, a descoberta é um passo importante no combate ao malware no Android, que agora é a principal plataforma de acesso à internet no mundo — deixando o Windows para trás.

Fonte: Exame

O enorme risco do excesso de apps instalados no seu Android

Smartphones atuais têm muito mais memória que desktops tinham há uma década. Acabou a memória? Por que apagar algo quando pode substituir seu cartão de memória de 64GB por um de 128GB?

De maneira geral, conseguir armazenamento barato não é difícil, mas existe um lado negativo: com tanto espaço, não ligamos mais sobre quantos arquivos e programas temos em nosso dispositivo. De acordo com nossa pesquisa, em média, usuários Android têm 66 aplicativos em seus smartphones e tablets. Além disso, tipicamente, instalamos uma dúzia de novos apps todo mês, mas deletamos apenas dez, aumentando o número, em geral, por dois.

O problema aqui é que você não pode controlar o que todos esses aplicativos estão fazendo. De acordo com os dados da Kaspersky Security Network, 96 de 100 apps Android começam a funcionar sem o usuário iniciá-los. Ao passo que 83% tem acesso a dados sensíveis do usuário, como contatos, mensagens, histórico de chamadas, armazenamento de arquivos, entre outros.

Fizemos um experimento que visava verificar como os principais aplicativos do mundo se comportavam. Baixamos os 66 mais populares do Android e os instalamos em diversos dispositivos limpos. O que encontramos? Dos 66, 54 estavam em execução, consumindo 22MB da franquia de dados por dia – sem o usuário interagir com eles.

O Sistema Android possui a capacidade de restringir acesso de dados por parte dos aplicativos. Contudo, as pessoas na maior parte do tempo ignoram essa ferramenta poderosa: apenas 40% dos usuários ajustam as configurações de permissão para cada aplicativo.

Outro problema na manutenção de muitos aplicativos desnecessários são as vulnerabilidades. Em geral, as pessoas não são muito boas em atualizar programas: apenas 65% dos usuários atualizam apps em seus smartphones logo que as atualizações ficam disponíveis, ao passo que 24% só o fazem quando forçados. Quanto mais aplicativos você tem, menor a probabilidade de você atualizá-los prontamente – apesar dos esforços do Google, atualizar ainda leva tempo e requer alguns cliques.

E não são só usuários os culpados pelo descaso: desenvolvedores também. Nossa pesquisa mostra que 88 dos 300 principais aplicativos Android nunca são atualizados, deixando usuários em risco de exploração por criminosos.

No fim de tudo, você precisa de ajuda para cuidar dessa quantidade de aplicativos. Alguns conselhos:

Não instale toneladas de aplicativos simplesmente por instalá-los. Antes de baixar um, pense por um momento – você realmente precisa?

Delete aplicativos que você não usa. Habitue-se a limpar seus apps, mesmo que mensalmente. Mas sendo realista, não fique dois meses sem atualizar.

Mantenha os apps atualizados, e instale os updates logo que disponíveis. Versões mais novas geralmente incluem correções de segurança. A Google Play tem um sistema de atualização automático. Trata-se de uma função muito útil, e, portanto, recomendamos.

Não faz mal ter um aplicativo de segurança – antivírus para Android – que pode ajudá-lo em casos de ameaças.

Fonte: Kaspersky blog

Brincando com fogo

O ransomware é uma forma de golpe virtual que não para de crescer, mas todos operam de forma parecida: seus dados são “sequestrados” (normalmente protegidos por criptografia) pelo invasor e só há a devolução mediante pagamento em dinheiro. Só que uma nova e criativa forma de resgate foi descoberta por aí — e não duvide se ela virar moda.

Ele se chama rensenware, uma mistura do nome original do golpe com a palavra “rensen”, que em japonês significa “séries de batalhas”. Em vez do dinheiro, tudo o que precisa fazer é atingit 200 milhões de pontos no nível “Lunatic” no jogo TH12 ~ Undefined Fantastic Object.

Parece moleza? Então confira o gameplay abaixo e veja como desembolsar alguns dólares talvez seja menos doloroso. O aviso ainda diz que, se você tentar trapacear no game ou fingir que conseguiu a pontuação, terá que sofrer consequências terríveis.

 

Calma, é só uma brincadeira!

Na verdade, esse ransomware não é fruto de um grupo hacker criminoso ou algo do tipo. O criador atende pelo apelido de Tvple Eraser e criou o programa como uma brincadeira.

No fim das contas, isso não passa de uma piada com a comunidade Touhou Project Series, franquia da qual TH12 faz parte. Ele então disponibilizou o código da brincadeira para que fosse possível “infectar” outras pessoas. Em seguida, ele mesmo soltou uma ferramenta capaz de manipular a pontuação e permitir a liberação de dados sem a necessidade de bater o recorde impossível (mas ainda pedindo o jogo instalado).

Só que o jogo pode virar

Eraser pediu desculpas e disse que a intenção dele nunca foi disseminar um programa com más intenções — e é bem possível que isso seja verdade. Ele nunca tentou enganar pessoas e deixava bem claro o tom bem humorado da ferramenta.

Só que, ao distribuir isso pela internet, ele está dando uma arma poderosa que pode cair na mãos de gente mal intencionada. Quem duvida que essa ideia de fazer um jogo impossível como ransomware (ou até modificar um pouco o código original para impedir o uso do “antídoto”) pode não virar moda daqui para frente? O rapaz pode ter criado sem querer uma nova e ainda mais irritante forma de um ataque que já dá muita dor de cabeça a vítimas e especialistas em segurança do jeito que existe hoje.

Fonte: Tecmundo 

Cuidado com este teste

Certamente você viu nos últimos dias muitos amigos compartilhando o resultado do teste “Qual celebridade você se parece?”. A divertida brincadeira, criada pelo site de jogos e aplicativos Vonvon, permite que o usuário escolha alguma das fotos que já usou em seu perfil no Facebook e a compare com rostos de famosos.

Os especialistas em segurança virtual da Kaspersky Lab, no entanto, divulgaram um alerta sobre uma parte não tão glamourosa desse joguinho. Quando o usuário opta por “conectar-se ao Facebook” e, em seguida, clica em “Continuar como…” para fazer o teste, ele disponibiliza um vasto número de dados pessoais à empresa.

As informações incluem nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, páginas que você curte e até o seu e-mail. Assim, o site consegue traçar um perfil de consumo de quem participa de seus jogos e direciona mensagens publicitárias para o potencial consumidor — no e-mail, uma dica para se livrar de mensagens indesejadas é adotar soluções como o Unroll.me.

A política de privacidade da empresa diz que os dados recolhidos em seus aplicativos podem ser usados para promover produtos via e-mail, ou ser transferidos para outras empresas.

De acordo com pesquisa da Kaspersky Lab, 63% dos internautas dizem não ler o contrato de licença antes de instalar um novo aplicativo em seu dispositivo. Não é a primeira vez que as políticas de privacidade da Vonvon são criticadas. Com vários testes semelhantes ao das celebridades, o site atrai milhões de pessoas no Brasil e no mundo.

Apesar das críticas que recebe, vale lembrar que a empresa opera dentro da lei e do regulamento do Facebook. Se você quiser limitar o acesso do app a suas informações, é possível escolher a opção “Editar isso” antes de continuar o teste. Assim, você consegue desativar o envio de uma boa parte de seus dados pessoais ao site.

O mesmo vale para testes análogos realizados por outras empresas que solicitam informações dos usuários. Antes de aceitar participar deles a Kaspersky Lab sugere que o usuário cheque quais dados está oferecendo.

Fonte: Exame

Acesso gratuito ao Netflix? Cuidado…é um ransomware

netflix_ransomwareAs pessoas estão baixando um novo aplicativo que promete acesso gratuito à contas do Netflix. O que estão recebendo na verdade é um malware chamado Netix, que criptografa dados e exige US$100 em bitcoins para desbloquear os arquivos.

O programa, chamado “Gerador de Login para Netflix” é baixado por usuários procurando por acesso à Netflix sem pagar. Em tese, ele contém credenciais vazadas. Na verdade, tudo que faz é fornecer acessos falsos que não funcionam.

Uma vez instalado, o app mostra o que parece ser um gerador de login e senha, mas isso é apenas uma distração; enquanto isso está ocupado criptografando dados.

Lado positivo

Perder o acesso a suas fotos, vídeos e documentos é terrível, mas nem tudo está perdido: a versão atual do aplicativo (versão 1.1) criptografa apenas certos arquivos (veja a lista abaixo), e também tem por alvo apenas o diretório C:/. Outros tipos de ransomware podem ser muito mais agressivos.

.ai, .asp, .aspx, .avi, .bmp, .csv, .doc, .docx, .epub, .flp,
.flv, .gif, .html, .itdb, .itl, .jpg, .m4a, .mdb, .mkv, .mp3,
.mp4, .mpeg, .odt, .pdf, .php, .png, .ppt, .pptx, .psd, .py,
.rar, .sql, .txt, .wma, .wmv, .xls, .xlsx, .xml, .zip

Além disso, por mais estranho que pareça, esse malware afeta apenas usuários que ainda usam as versões do Windows 7 e 10; usuários do XP e 8 não devem ser afetados (ainda).

Se você foi atingido e seus arquivos estão salvos em um dispositivo separado, externo, não deve se preocupar muito.

Moral da história

Como todas as histórias envolvendo esse tipo de situação, essa agrega algumas lições. Primeiro, se algo soa bom demais para ser verdade (como acesso gratuito ao Netflix), provavelmente é falso. Segundo, faça backups regulares de seus dados. E por último, mas não menos importante, instale uma boa solução de segurança em seu PC.

Fonte: Kaspersky blog

O que são Exploits e o risco que representam

exploitsEspecialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.

Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.

Navegadores que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.

Outro problema relacionado aos exploits é que muitas vulnerabilidades ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como dia zero. Pode levar tempo para elas serem descobertas e o trabalho de correção começar.

Caminhos da contaminação

Cibercriminosos preferem o uso de exploits como método de infecção em vez de engenharia social (que pode funcionar ou não). O uso de vulnerabilidades continua a produzir resultados.

Há duas maneiras de os usuários “ativarem” os exploits. Primeiro, ao visitar um site inseguro com um código malicioso. Em segundo, abrindo um arquivo aparentemente legítimo que possui um código oculto. Como se pode imaginar, as técnicas mais usadas para dispersão de exploits são os spams e emails de phishing.

Como observado no SecureList, exploits são projetados para atacar versões específicas do software que contêm vulnerabilidades. Se o usuário tiver a versão do software certa para abrir a ameaça, ou se um site está operando esse software para funcionar, o exploit é acionado.

Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.

Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la. Durante esse tempo, os exploits são capazes de funcionar livremente e ameaçar a segurança de quase todos os usuários da Internet – a menos que alguma ferramenta para evitar ataques esteja instalada.

E não se esqueça de fechar as janelas e abas abertas ao realizar atualizações.

Pacotes de exploits

Exploits são muitas vezes agrupados em pacotes. Quando um sistema é atacado, uma variedade de vulnerabilidades são testadas -se uma ou mais são detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.

Conclusão

Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento – única maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares.

Fonte: Kaspersky blog

Evernote volta atrás e desiste de mudança grave

evernote

O Evernote publicou nos últimos dias uma mensagem no Twitter dizendo que iria modificar a sua Política de Privacidade. Evidentemente o público não gostou muito dessas alterações que aconteceriam em janeiro, por isso a empresa voltou atrás na decisão.

Em uma mensagem publicada pela companhia em seu blog oficial, ela explicou os motivos que a levaram a mudar esse posicionamento, e que nenhum funcionário vai ler o conteúdo das notas como parte de seu processo de aprendizado – isso só vai acontecer caso o usuário concorde com tal ação.

Após ouvir as opiniões dos consumidores expressando suas preocupações com a nossas mudanças na Política de Privacidade nos últimos dias, [a] Evernote está reafirmando o seu compromisso de manter a privacidade no centro de tudo que faz. Como resultado, nós não vamos implementar a Política de Privacidade anunciada anteriormente e que estava agendada para entrar em vigor a partir de 23 de janeiro de 2017.

Em vez disso, nos próximos meses nós vamos rever a nossa Política de Privacidade existente para que ela represente as preocupações dos usuários, reforçar que suas informações permanecem privadas por padrão e confirmar que a confiança que eles depositaram na Evernote está amparada. Adicionalmente, vamos deixar as tecnologias de aprendizado disponíveis para os nossos usuários, mas nenhum funcionário vai ler o conteúdo da anotação como parte deste processo a menos que você permita isso. Convidamos os nossos usuários a nos ajudarem a criar um produto melhor participando do programa.

Em uma mensagem publicada no Twitter, a Evernote reforçou esse comprometimento com a confiança conquistada, e que às vezes é preciso “ser transparente e admitir os tropeços”.
Trust is at the heart of our service. That means we need to be transparent and admit our missteps. https://t.co/Fa61KPERNR
— Evernote (@evernote) 16 de dezembro de 2016

Fonte: Tecmundo e Evernote