Quais os riscos de fazer compras e realizar operações bancárias pelo seu smartphone

Transações bancárias e compras por meio de nossos smartphones se tornaram tarefas convenientes e, claro, recorrentes. Você pode verificar seu saldo, fazer pagamentos seguros, depositar cheques e transferir fundos. Você pode até mesmo conectar seu cartão de débito ou crédito à Apple ou ao Google Pay, ou outro serviço de pagamento, para compras rápidas e fáceis com uma carteira móvel e NFC (Near-Field Communication), ou digitalizando um código QR na linha de checkout.

No entanto, o mobile banking e as compras via dispositivos móveis podem ter suas armadilhas para quem não tiver conhecimento sobre como e quando usá-lo e sob quais condições. Sem o conhecimento, os diversos golpes dos atacantes podem invadir nossos dados armazenados no dispositivo e cibercriminosos podem espionar transações em curso e até mesmo roubar os dados de identidade e dinheiro das contas. Pensando nisso, a Trend Micro levantou os contras das transações bancárias e compras com dispositivo móvel para você ficar atento.

  • Aparelhos comprometidos

Seu dispositivo móvel pode ser comprometido por meio de sites perigosos, phishing de e-mail e aplicativos de mensagens, quando um malware é baixado e infecta seu dispositivo. Clicar em um anexo pode iniciar o processo de infecção. Os dispositivos que são desbloqueados (root) também podem ser mais vulneráveis a infecções por malware, particularmente no momento da inicialização, pois a cadeia criptográfica que verifica o carregamento seguro do sistema operacional foi interrompida.

  • Apps falsos ou vulneráveis

O “mobile banking” pode ser utilizado no navegador ou em um aplicativo. Às vezes, o banco baseado em navegador pode ser arriscado, pois trojans, injeções de script e kits de exploração que infectam sua máquina por meio de downloads drive-by podem roubar suas informações bancárias. Além disso, aplicativos bancários também podem ser arriscados, pois os apps falsos podem ser exibidos em lojas de aplicativos, ou infecções podem apresentar sobreposições maliciosas sobre aplicativos bancários Android legítimos para roubar suas credenciais de login.

Navegadores ou apps inseguros também podem ser vulneráveis a ataques de cross-site scripting ou man-in-the-middle, enquanto aplicativos bancários mal projetados podem conter links inseguros e podem não verificar a validade de certificados SSL. Note também que o armazenamento de senhas em seu navegador também pode levar ao roubo de dados e contas comprometidas.

  • Redes comprometidas

Os hotspots Wi-Fi em locais públicos, particularmente em shoppings, praças, hotéis e cafés, são suscetíveis a monitoramento malicioso ou “sniffing de rede” por hackers, especialmente quando não são protegidos por criptografia WPA2-PSK (AES) e requisitos de senha. Você também pode, por engano, fazer login em um hotspot de copycat executado no PC de um hacker nas proximidades. As credenciais de login podem, então, estar sujeitas a roubo, levando a contas bancárias comprometidas.

  • Credenciais de conta insegura/roubada

Por fim, as fraudes por e-mail que convencem sua conta bancária a ser invadida e que você precisa fazer login para confirmar ou alterar sua senha são a tática favorita entre os cibercriminosos fraudadores. Eles fornecerão um link ou botão para levar você ao site falso que imita seu banco, a partir do qual eles capturarão as teclas digitadas, seu nome e senha quando você fizer login. Então sua identidade e seu dinheiro estarão gravemente comprometidos.

Fonte: itmidia

Como desinfetar seu smartphone

Não queremos dar a má notícia para você, ou talvez você já suspeite disso, mas o seu aparelho celular é um dos objetos mais imundos que você pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência e nossa dependência dos aparelhos, os smartphones são itens que concentram mais bactérias que até mesmo um banheiro.

Cientistas do Arizona descobriram que os telefones carregam 10 vezes mais bactérias do que a maioria dos assentos das privadas. Se você chegou até essa parte do texto na iminência de desenvolver alguma fobia, nós tentaremos contornar isso ensinando abaixo um passo a passo para desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa.

1. Prepare o material certo

Telas de smartphones são delicadas. Limpe-as da maneira errada e você as arruinará para sempre. Dito isso, a principal ferramenta que você precisará é um pano de microfibra. Você pode obter um muito pequeno, talvez até de graça, no consultório do seu oftalmologista. Você também precisará de vinagre branco, água e um recipiente com borrifador.

2. Algumas medidas de segurança

Caso o seu smartphone permita retirar a bateria, deixe ela de lado. Se a bateria não puder ser removida, desligar o dispositivo será suficiente.

3. Mãos à obra

Primeiro, limpe a tela suavemente com o pano seco. Não pressione com força, mas para sujeiras particularmente difíceis, você pode aplicar uma leve pressão.

Para desinfetar, utilize a mesma quantidade de vinagre branco para a mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja completamente seca antes de ligar o dispositivo novamente.

Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:

> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio de chaves era bom para o seu velho telefone flip. Mas o seu smartphone quase certamente tem uma tela touchscreen aberta para todo o mundo. Então coloque o seu aparelho onde nada pode arranhá-lo.

> Compre uma capinha para o seu telefone e mantenha-o nela. A maioria dos casos deixa a tela descoberta para que você possa usá-la, então compre alguns protetores de tela também.

> Se o seu telefone estiver quente ao toque, desligue-o e (se o telefone permitir) remova a bateria. Deixe o aparelho ficar por algum tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver muito quente uma hora depois, entre em contato com o fornecedor; algo de natureza química pode ter dado errado por dentro.

> Adquira o hábito de carregar seu telefone todas as noites quando for dormir. Dessa forma, você raramente ficará sem bateria no decorrer de um dia.

> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.

Fonte: IDGNow!

Seu smartphone pode estar sendo monitorado, e você nem desconfia

smartphoneQuem nunca ficou de saco cheio daqueles apps invasivos que gostam de ficar enviando notificações a toda hora ou se mesclam ao sistema de maneira inadequada? Aí é só desinstalar, de repente rodar um anti-malware e tudo certo, né? Bem, segundo uma reportagem da Bloomberg, as coisas não têm funcionado assim: alguns softwares estariam usando “notificações fantasmas” para continuar monitorando suas atividades, tanto no iOS quanto no Android.

Adjust, AppsFlyer, MoEngage, Localytics e CleverTap estão entre as empresas acusadas de oferecer os chamados “rastreadores de desinstalação”, um conjunto de ferramentas para desenvolvedores para rastrear quando um usuários remove o software do aparelho. Entre os clientes dessas companhias estão o T-Mobile US, Spotify Technology e Yelp.

Os “rastreadores de desinstalação” utilizam os sistemas silenciosos de notificação por push do Android e do iOS para verificar se um usuário deletou um aplicativo ou não. Se o “ping” não retorna aos programadores, isso quer dizer que o app não está mais lá e esses dados são vinculados à identificação de status de publicidade exclusivo do dispositivo. Isso permite às desenvolvedoras criar estratégias para tentar seduzir novamente esses consumidores com anúncios.

Empresas dizem que dados são usados para avaliar atualização e mudanças nos apps
Ao serem questionadas a respeito, os grupos envolvidos dizem que a prática é utilizada para avaliar informações sobre mudanças e atualizações de aplicativos. É possível até mesmo que essa ação venha sendo usada para corrigir bugs ou refinar o funcionamento dos softwares sem ter que incomodar os usuários com pesquisas ou coisas do tipo. Mas, ao que parece, não é o que vêm acontecendo.

Jude McColgan, CEO da Boston’s Localytics, afirma que não viu clientes usarem a tecnologia para segmentar ex-usuários com anúncios. Ehren Maedge, vice-presidente de marketing e vendas da MoEngage Inc., em São Francisco, “lavou as mãos” e avalia que cabe às desenvolvedoras dos aplicativos não adotar esses rastreadores de desinstalação.

“O diálogo é entre nossos clientes e seus usuários finais. Se violarem a confiança dos seus usuários, isso não funcionará bem para eles.” Adjust, AppsFlyer e CleverTap não responderam ao Bloomberg, nem à T-Mobile, Spotify ou Yelp.

Prática viola as regras da Google e da Apple

Alex Austin, CEO da Branch Metrics Inc., também cria ferramentas para desenvolvedores mas optou por não criar um rastreador de desinstalação. Segundo o executivo, usá-lo viola as políticas da Apple e da Google contra o uso de notificações push silenciosas para criar dados publicitários. “Em geral, é impreciso rastrear as pessoas pela Internet depois que elas optaram por não usar seu produto”, comenta, esperando que as gigantes reprimam essa prática em breve.

Para participar de uma experiência como essa, os usuários pelo menos devem concordar em compartilhar seus dados dessa forma, diz Jeremy Gillula, diretor de política de tecnologia da Electronic Frontier Foundation, um defensor da privacidade. “A maioria das empresas de tecnologia não está dando às pessoas opções de privacidade diferenciadas.”

A Apple e o Google ainda não se manifestaram a respeito desse assunto.

Fonte: Tecmundo

Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

O que fazer quando seu celular insiste em não funcionar

Imagine que você está na faculdade ou no trabalho e precisa fazer uma anotação ou simplesmente responder uma mensagem importante no celular. Bem neste momento, o aparelho resolve não funcionar; a tela não acende de jeito nenhum ou, se funciona, fica travada e não responde aos toques. Já aconteceu isso com você? Confira algumas dicas que podem te ajudar nestes momentos:

Não se desespere

Antes de tomar qualquer atitude, vamos ao básico: se a tela do celular não estiver acendendo, pegue o carregador mais próximo, conecte-o ao aparelho e aguarde um pouco para verificar se o celular está sendo carregado. Por mais boba que possa parecer, essa é uma dica que evita que você realize processos mais complexos caso o problema seja simplesmente uma bateria que não está segurando muito bem a carga.

Meu celular travou, e agora?

Os smartphones são dispositivos mais simples do que um computador, o que faz com que seja mais fácil de fazê-los voltar a funcionar no caso de um travamento inesperado. Antes de darmos as dicas, é importante ressaltar que não é garantido que essas técnicas irão resolver o problema aparelho – principalmente se ele tiver caído do bolso da mochila algumas vezes ou se tiver caído na piscina.

Com isso em mente, vamos lá. Caso o celular tenha travado e não volte de jeito nenhum, espere um pouco; 5 minutos devem bastar para você verificar se ele irá voltar a funcionar por conta própria.

Se mesmo assim ele continuar sem responder aos seus comandos, talvez seja o momento de forçar uma reinicialização utilizando os botões físicos do celular. No caso dos smartphones da Samsung, basta apertar e segurar o botão ligar/desligar e o botão de abaixar o volume. Se você utiliza algum aparelho da Motorola, segurar o botão de bloqueio deve fazer o smartphone ser reiniciado.

E se o celular continuar sem funcionar?

Você esperou e esperou, e nada do celular voltar. Depois, tentou reiniciar, e nem assim deu certo. Talvez seja o momento de forçar uma restauração de fábrica, para que o smartphone retorne às configurações que tinha quando foi comprado por você.

Com o celular desligado, pressione e segure o botão de abaixar o volume. Depois, aperte e segure o botão de ligar/desligar até que o robô do Android seja mostrado na tela. Então, é só usar os botões de volume para selecionar as opções na tela, entrando no modo de recuperação e, em seguida, na restauração de fábrica. Após o processo ser finalizado, o celular voltará às configurações iniciais.

Se nada disso resolver seu problema, talvez seja a hora de fazer uma visita a alguma assistência técnica de confiança.

Fonte: Tecmundo

Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Golpe financeiro via smartphone: relato de um caso impressionante

Um jornalista foi alvo de um golpe bancário no fim da tarde de quinta-feira (9) em Aracaju (SE). O chip do celular dele queimou e ele foi imediatamente a uma loja da operadora para trocar por um novo. O que ele não desconfiava era que, até então, isso poderia ser indício de um crime mais complexo.

No período em que o telefone dele ficou sem final devido ao problema no chip, acessaram os dados bancários dele e sacaram R$ 3 mil, agendaram uma transferência de R$ 3 mil para a conta de um suspeito e utilizaram quase R$ 5 mil em comprar pelo cartão de crédito. A vítima possuía um aplicativo no celular por onde acessava a conta no banco.

Depois de conseguir um chip novo na operadora de telefone, o jornalista voltou para casa e horas depois consultou a movimentação bancária pelo computador. Foi nesse momento que ele percebeu que tinha caído em um golpe financeiro.

“Uma coisa me deixou atento, acesso a minha conta pelo celular. Cerca de 40 minutos antes da movimentação fraudulenta do dinheiro, meu chip do telefone simplesmente queimou e precisei trocar na operadora. Só depois liguei os pontos e percebi que o golpista deve ter feito isso acontecer justamente para eu não notar a retirada do dinheiro, já que todo movimento na conta chega uma mensagem e seu eu percebesse teria bloqueado na hora. Acredito que o estrago não foi maior porque meu limite de retirada diária é de R$ 3 mil e eu acessei a conta a noite em casa”, relatou a vítima, que preferiu não ter a identidade revelada por questões de segurança.

O caso foi registrado na Delegacia Plantonista da capital sergipana e será investigado. Dados da conta suspeita para a qual o dinheiro foi transferido já foram entregues à polícia. “Fico preocupado e também vou cobrar do banco explicações sobre essa vulnerabilidade no sistema. A gente acha que é seguro usar o aplicativo do próprio banco ou acessar nossa conta pelo site da instituição bancária, mas pelo visto isso precisa ser melhorado para coibir movimentações não autorizadas”, finalizou a vítima que espera recuperar a quantia perdida.

Fonte: G1