Ransomware que “sequestra” smart TVs com Android

smartTVO Ransomware atualmente é a praga virtual mais assustadora da web já que além de suas inúmeras versões conta com uma mecânica bem favorável ao cibercriminosos: criptografar ou apenas negar acesso aos dados de um usuário ou organização e então cobrar um resgate, que em sua larga maioria são em Bitcoins, para então que os dados ou acesso sejam restabelecidos.

Além dos computadores, os dispositivos móveis como smartphones, devido a sua forte presença no mercado, também são alvo desse tipo de ameaça, e o panorama tem se tornado ainda pior, já que outros dispositivos como as Smart TVs, também rodam variações do Android por exemplo, colocando esse dispositivo na mira dos vírus que cobram resgate.

Ter uma Smart TV com Android em relação a performance é muito melhor do que ter a mesma TV com aquelas variações de embarcados que deixam boa parte do usuário com raiva, devido aos problemas de fluidez. Porém, como o Android é o sistema móvel com maior participação de mercado, todos os gadgets que andam lado a lado com o SO estão sujeitos aos mais variados tipos de ameaças.

No caso das Smart TVs a Trend Micro revelou que uma nova variante do ransomware Flocker, que de acordo com a companhia está em circulação desde abril de 2015, infectando as últimas versões do Android, recebeu novas funcionalidades de infecção, que atingem diretamente as TVs inteligentes.

A ameaça tenta implementar um esquema de persuasão para que o usuário conceda permissões administrativas e então entre em ação. Os métodos para convencer o usuário a interagir e permitir o acesso passam desde uma pequena mensagem solicitando o acesso até medidas mais bruscas como o travamento da tela com uma mensagem falsa de atualização do sistema. Assim que ganha o acesso a ameaça emite uma outra mensagem falsa, dessa vez transvertida de autoridades, alertando que o usuário está sendo multado por alguma atividade ilegal, exigindo o pagamento de US$ 200 em cartões pré-pago do iTunes.

O ponto mais curioso é que a ameaça foi configurada para não afetar 9 países, Cazaquistão, Azerbaijão, Bulgária, Geórgia, Hungria, Ucrânia, Rússia, Armênia e Belarus. O primeiro passo que a ameaça toma é justamente determinar se o dispositivo está em uma dessas regiões, caso esteja, nada acontece. Embora não esteja claro como a ameaça é inserida, o esquema de links maliciosos e mensagens SMS, são citados como pontos principais.

Em seu site a Trend Micro dá dicas ao usuário para se livrar desse problema.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware

A Smart TV que assiste você

smarttv1A Hull, uma desenvolvedora com sede no Reino Unido, que opera sob o pseudônimo DoctorBeet percebeu no início de novembro que o seu LG Smart TV foi realmente reunindo um pouco de informação sobre ele.

Resumidamente, a descoberta sucedeu assim: DoctorBeet havia notado que a sua TV mostrava anúncios e resolveu fazer uma pesquisa sobre isso. O desenvolvedor encontrou um vídeo corporativo bastante estranho, no qual a LG supostamente anunciava as suas capacidades de rastreamento para potenciais anunciantes que paguem por esses serviços. O vídeo, claro, já foi removido.

Se você não paga por um produto, você se transforma em um. Nós já sabemos que os gigantes da tecnologia (e certos governos interessados no assunto) estão acompanhando os nossos comportamentos.

Ignorando as questões éticas e de privacidade de monitoramento em geral, e ao fato de que os usuários LG Smart TV definitivamente pagaram por esse produto. O verdadeiro problema está em uma função no menu LG Smart TV que permita aos usuários desativar o mecanismo de rastreamento. Isso pode não parecer um problema, até você perceber que o rastreamento é ativado por padrão e para piorar, a TV “inteligentemente” continua a coletar informações do usuário mesmo que ele tenha optado por desligar a função, que por sinal, está bem escondida. Isso quer dizer que desligar tal função supostamente não serve pra nada.

De acordo com o post no blog do DoctorBeet, os usuários teriam que percorrer todo o menu para encontrar o recurso que supostamente desativa o rastreamento.Além disso, quase todas as opções do menu tem um balão de ajuda explicando o que cada recurso faz, exceto a opção para desativar o rastreamento. Cada vez que um usuário mudar de canal em seu LG Smart TV, a TV instantaneamente envia um pacote de informações contendo uma análise com seus programas favoritos, o comportamento on-line, palavras-chave de busca e outras informações para oferecer anúncios relevantes ao público-alvo.
O vídeo afirmava que “Os anúncios da LG Smart TV podem sugerir ternos afiados para homens, ou cosméticos e fragrâncias para as mulheres. Além disso, a LG Smart Ad oferece uma variedade de relatórios úteis sobre os anúncios mais efetivos”.
“Isso afetaria na existência de conteúdo adulto ou de arquivos baixados de sites ilegalmente nos dispositivos USB”, escreveu DoctorBeet. “Minha esposa ficou chocada ao ver os nomes dos nossos filhos que estão sendo transmitidos em um vídeo de Natal que tinha através de um dispositivo USB.” DoctorBeet entrou em contato com a LG para comentar sobre o assunto, e um membro da equipe de suporte da LG do Reino Unido respondeu dizendo que os usuários concordaram com esse tipo de cobrança quando aceitaram os termos e condições de uso.

Então, o que você pode fazer sobre isso? Não muito.

“Realmente não li os termos e condições, mas uma coisa que eu tenho certeza. Tenho o meu próprio router que tem competência para definir que tipo de tráfego eu deixo passar. então eu compilei uma lista inicial de domínios de internet que você pode bloquear para bloquear a espionagem e a publicidade em TVs que nós, clientes, pagamos”, escreveu DoctorBeet em seu blog.

Esses domínios são: ad.lgappstv.com, yumenetworks.com, smartclip.net, smartclip.com, smartshare.lgtvsdp.com e ibis.lgappstv.com. Os usuários devem acessar a interface administrativa de seus roteadores para bloqueá-los.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog