Seu smartphone pode estar sendo monitorado, e você nem desconfia

smartphoneQuem nunca ficou de saco cheio daqueles apps invasivos que gostam de ficar enviando notificações a toda hora ou se mesclam ao sistema de maneira inadequada? Aí é só desinstalar, de repente rodar um anti-malware e tudo certo, né? Bem, segundo uma reportagem da Bloomberg, as coisas não têm funcionado assim: alguns softwares estariam usando “notificações fantasmas” para continuar monitorando suas atividades, tanto no iOS quanto no Android.

Adjust, AppsFlyer, MoEngage, Localytics e CleverTap estão entre as empresas acusadas de oferecer os chamados “rastreadores de desinstalação”, um conjunto de ferramentas para desenvolvedores para rastrear quando um usuários remove o software do aparelho. Entre os clientes dessas companhias estão o T-Mobile US, Spotify Technology e Yelp.

Os “rastreadores de desinstalação” utilizam os sistemas silenciosos de notificação por push do Android e do iOS para verificar se um usuário deletou um aplicativo ou não. Se o “ping” não retorna aos programadores, isso quer dizer que o app não está mais lá e esses dados são vinculados à identificação de status de publicidade exclusivo do dispositivo. Isso permite às desenvolvedoras criar estratégias para tentar seduzir novamente esses consumidores com anúncios.

Empresas dizem que dados são usados para avaliar atualização e mudanças nos apps
Ao serem questionadas a respeito, os grupos envolvidos dizem que a prática é utilizada para avaliar informações sobre mudanças e atualizações de aplicativos. É possível até mesmo que essa ação venha sendo usada para corrigir bugs ou refinar o funcionamento dos softwares sem ter que incomodar os usuários com pesquisas ou coisas do tipo. Mas, ao que parece, não é o que vêm acontecendo.

Jude McColgan, CEO da Boston’s Localytics, afirma que não viu clientes usarem a tecnologia para segmentar ex-usuários com anúncios. Ehren Maedge, vice-presidente de marketing e vendas da MoEngage Inc., em São Francisco, “lavou as mãos” e avalia que cabe às desenvolvedoras dos aplicativos não adotar esses rastreadores de desinstalação.

“O diálogo é entre nossos clientes e seus usuários finais. Se violarem a confiança dos seus usuários, isso não funcionará bem para eles.” Adjust, AppsFlyer e CleverTap não responderam ao Bloomberg, nem à T-Mobile, Spotify ou Yelp.

Prática viola as regras da Google e da Apple

Alex Austin, CEO da Branch Metrics Inc., também cria ferramentas para desenvolvedores mas optou por não criar um rastreador de desinstalação. Segundo o executivo, usá-lo viola as políticas da Apple e da Google contra o uso de notificações push silenciosas para criar dados publicitários. “Em geral, é impreciso rastrear as pessoas pela Internet depois que elas optaram por não usar seu produto”, comenta, esperando que as gigantes reprimam essa prática em breve.

Para participar de uma experiência como essa, os usuários pelo menos devem concordar em compartilhar seus dados dessa forma, diz Jeremy Gillula, diretor de política de tecnologia da Electronic Frontier Foundation, um defensor da privacidade. “A maioria das empresas de tecnologia não está dando às pessoas opções de privacidade diferenciadas.”

A Apple e o Google ainda não se manifestaram a respeito desse assunto.

Fonte: Tecmundo

Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

O que fazer quando seu celular insiste em não funcionar

Imagine que você está na faculdade ou no trabalho e precisa fazer uma anotação ou simplesmente responder uma mensagem importante no celular. Bem neste momento, o aparelho resolve não funcionar; a tela não acende de jeito nenhum ou, se funciona, fica travada e não responde aos toques. Já aconteceu isso com você? Confira algumas dicas que podem te ajudar nestes momentos:

Não se desespere

Antes de tomar qualquer atitude, vamos ao básico: se a tela do celular não estiver acendendo, pegue o carregador mais próximo, conecte-o ao aparelho e aguarde um pouco para verificar se o celular está sendo carregado. Por mais boba que possa parecer, essa é uma dica que evita que você realize processos mais complexos caso o problema seja simplesmente uma bateria que não está segurando muito bem a carga.

Meu celular travou, e agora?

Os smartphones são dispositivos mais simples do que um computador, o que faz com que seja mais fácil de fazê-los voltar a funcionar no caso de um travamento inesperado. Antes de darmos as dicas, é importante ressaltar que não é garantido que essas técnicas irão resolver o problema aparelho – principalmente se ele tiver caído do bolso da mochila algumas vezes ou se tiver caído na piscina.

Com isso em mente, vamos lá. Caso o celular tenha travado e não volte de jeito nenhum, espere um pouco; 5 minutos devem bastar para você verificar se ele irá voltar a funcionar por conta própria.

Se mesmo assim ele continuar sem responder aos seus comandos, talvez seja o momento de forçar uma reinicialização utilizando os botões físicos do celular. No caso dos smartphones da Samsung, basta apertar e segurar o botão ligar/desligar e o botão de abaixar o volume. Se você utiliza algum aparelho da Motorola, segurar o botão de bloqueio deve fazer o smartphone ser reiniciado.

E se o celular continuar sem funcionar?

Você esperou e esperou, e nada do celular voltar. Depois, tentou reiniciar, e nem assim deu certo. Talvez seja o momento de forçar uma restauração de fábrica, para que o smartphone retorne às configurações que tinha quando foi comprado por você.

Com o celular desligado, pressione e segure o botão de abaixar o volume. Depois, aperte e segure o botão de ligar/desligar até que o robô do Android seja mostrado na tela. Então, é só usar os botões de volume para selecionar as opções na tela, entrando no modo de recuperação e, em seguida, na restauração de fábrica. Após o processo ser finalizado, o celular voltará às configurações iniciais.

Se nada disso resolver seu problema, talvez seja a hora de fazer uma visita a alguma assistência técnica de confiança.

Fonte: Tecmundo

Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Golpe financeiro via smartphone: relato de um caso impressionante

Um jornalista foi alvo de um golpe bancário no fim da tarde de quinta-feira (9) em Aracaju (SE). O chip do celular dele queimou e ele foi imediatamente a uma loja da operadora para trocar por um novo. O que ele não desconfiava era que, até então, isso poderia ser indício de um crime mais complexo.

No período em que o telefone dele ficou sem final devido ao problema no chip, acessaram os dados bancários dele e sacaram R$ 3 mil, agendaram uma transferência de R$ 3 mil para a conta de um suspeito e utilizaram quase R$ 5 mil em comprar pelo cartão de crédito. A vítima possuía um aplicativo no celular por onde acessava a conta no banco.

Depois de conseguir um chip novo na operadora de telefone, o jornalista voltou para casa e horas depois consultou a movimentação bancária pelo computador. Foi nesse momento que ele percebeu que tinha caído em um golpe financeiro.

“Uma coisa me deixou atento, acesso a minha conta pelo celular. Cerca de 40 minutos antes da movimentação fraudulenta do dinheiro, meu chip do telefone simplesmente queimou e precisei trocar na operadora. Só depois liguei os pontos e percebi que o golpista deve ter feito isso acontecer justamente para eu não notar a retirada do dinheiro, já que todo movimento na conta chega uma mensagem e seu eu percebesse teria bloqueado na hora. Acredito que o estrago não foi maior porque meu limite de retirada diária é de R$ 3 mil e eu acessei a conta a noite em casa”, relatou a vítima, que preferiu não ter a identidade revelada por questões de segurança.

O caso foi registrado na Delegacia Plantonista da capital sergipana e será investigado. Dados da conta suspeita para a qual o dinheiro foi transferido já foram entregues à polícia. “Fico preocupado e também vou cobrar do banco explicações sobre essa vulnerabilidade no sistema. A gente acha que é seguro usar o aplicativo do próprio banco ou acessar nossa conta pelo site da instituição bancária, mas pelo visto isso precisa ser melhorado para coibir movimentações não autorizadas”, finalizou a vítima que espera recuperar a quantia perdida.

Fonte: G1

Como se proteger de Trojan banking no seu smartphone

mobile-banking1. O que são Trojans de mobile banking?

Todo smartphone é um computador compacto, com seus próprios sistema operacional e softwares. E como em qualquer PC, também são alvo de malware. Os trojans bancários estão entre as espécies mais perigosas: roubam dinheiro diretamente das contas bancárias de usuários de dispositivos móveis.

2. Quem está em risco?

Quem possui smartphone com aplicativos de mobile banking ou que compram utilizando apps de lojas ou compras dentro do aplicativo (games, por exemplo). Usuários Android estão sob maior risco: 98% desses malwares são projetados para o sistema do Google.

Ao longo de 2016, esses Trojans atacaram ativamente usuários da Rússia, Alemanha, e Austrália. Outros países entre os 10 alvos mais comuns estão a Coréia do Sul, Uzbequistão, China, Ucrânia, Dinamarca, Quirguistão e Turquia.

3. Eles são realmente tão perigosos?

Esse tipo de Trojan é considerado uma das ameaças mais significantes da década. Apenas em 2016, detectamos mais de 77.000 amostras de installers de mobile banking. Não há qualquer sinal de recuo.

4. Como mobile Trojans se infiltram em smartphones e tablets?

É difícil de acreditar, mas são os próprios usuários que os baixam. Na maioria das vezes os cibercriminosos disfarçam os Trojans de aplicativos legítimos e enganam as pessoas para instalarem o malware.

Cibercriminosos tendem a publicar aplicativos maliciosos em app stores alternativas, enviam mensagens de texto contendo URLs maliciosas, e às vezes chegam ao ponto de se infiltrar na Google Play.

5. É brincadeira, não é? Até mesmo a Google Play não é segura?

Infelizmente, a Google Play não é totalmente segura. Por mais que a empresa aplique uma série de medidas preventivas e para garantir a segurança dos aplicativos, ela não pode repelir 100% das ameaças. Usuários Android frequentemente são enganados para que baixem apps de música se passando por aplicativos legítimos. Tais aplicativos maliciosos incluem Trojans de mobile banking, como o notório Acecard.

6. Tenho um iPhone, então não tenho com o que me preocupar, não é?

Sim e não. Até o momento, não soubemos de iPhones atacados por Trojans bancários, mas aplicativos maliciosos já se infiltraram na App Store em diversas ocasiões. Por exemplo, por volta de seis meses atrás, o XcodeGhost infectou mais de 40 aplicativos iOS legítimos, incluindo um messenger extremamente popular na China, o WeChat.

Usuários de iPhone devem ficar alertas. A Apple não permite aplicativos de antivírus no iOS, de modo que uma vez que um Trojan consiga colocar seu plano em prática, os usuários terão de lidar com a ameaça sozinhos.

Contudo, se seu iPhone for desbloqueado, o risco é ainda maior. O jailbreak destrói toda a proteção construída pela Apple no sistema, tornando muito mais fácil infectá-lo.

7. Como exatamente o dinheiro é roubado?’

Normalmente, assim: uma vez que um aplicativo de mobile banking é aberto pelo usuário, o Trojan exibe sua própria interface sobrepondo a do banco. Ao inserir as credenciais, o malware rouba as informações.

Tenha ainda mais cuidado com aplicativos que requerem permissão para acessar SMS.

Para enganar o usuário, um Trojan de mobile banking tem de se passar pelo aplicativo de verdadeiro de maneira convincente. Os Trojans mais efetivos são capazes de personificar dezenas de aplicativos bancários, serviços de pagamento e até aplicativos de mensagem.

Trata-se de um estágio crítico no processo de roubar dinheiro – interceptar SMS com senhas provisórias enviadas pelo sistema do banco que integram a autenticação em dois fatores. Por isso que malwares de mobile banking precisam de permissão para acessar SMS.

Mobile Trojans podem roubar dinheiro em pequenas quantias ao longo de meses ou de uma vez.

8. Como identificar se meu celular foi infectado?

O sinal mais óbvio é a perda de dinheiro. Passe o pente fino na sua conta e nas transações regularmente. Mesmo que você não note algo suspeito e queira verificar seu telefone, use um bom antivírus para Android para escanear seu dispositivo.

9 .Quais Trojans são os mais perigosos?

O OpFake é um Trojan altamente especializado, capaz de copiar a interface de mais de 100 aplicativos bancários e financeiros. A família Acecard também é bem perigosa: capaz de imitar mais de 30 aplicativos bancários ou sobrepor qualquer aplicativo sob comando. Em 2016, os Trojans Asacub, Svpeng e Faketoken invadiram a Rússia.

10. Como posso me proteger?

Habilite as notificações via SMS para seu aplicativo de banco. Nem todos os banking trojans conseguem interceptar SMS, e em geral trata-se de uma forma muito efetiva de monitorar sua conta. Baixe aplicativos apenas das lojas oficiais: Google Play e App Store, entre outras. Analise com cuidado as concessões requeridas por cada aplicativo. Esses que requerem permissão para acessar SMS merecem atenção. Instale uma solução antivírus.

11. Roubaram meu dinheiro! E agora?

Contacte imediatamente seu banco e bloqueie seus cartões, interrompa as transações. Em alguns casos, existe uma chance de que seu dinheiro não esteja perdido ainda.

Esteja certo de remover apps maliciosos do seu dispositivo, e verifique seu celular com um antivírus.

Finalmente, lembre-se de ficar atento às respostas anteriores para evitar este tipo de situação no futuro.

Fonte: Kaspersky blog

Ransomware é nova ameaça aos smartphones e tablets

ransomware_mobileO ransomware sempre esteve nas manchetes de segurança. O ransomware para Windows chamado Locky estava circulando em fevereiro e infectou muitos hospitais americanos, forçando o desligamento de suas redes. No entanto, o ransomware não está apenas atacando os computadores, mas esta praga está se tornando cada vez mais sofisticada e invadiu também os smartphones e tablets.

Como o ransomware migrou para os smartphones e tablets?

Os cibercriminosos são como as adolescentes que gostam das últimas modas e, neste caso, quiseram também “partir para a tecnologia móvel” utilizando ransomwares. O malware utilizado para atacar computadores está agora mirando os smartphones e tablets.

Quase dois terços dos americanos possui um smartphone e de acordo com um relatório da Ericsson, 70% da população mundial estará utilizando um smartphone em 2020. Este crescente público alvo é ideal para os cibercriminosos porque as pessoas estão armazenando cada vez mais dados pessoais e sensíveis em seus smartphones, o que também significa que estão mais dispostas a pagar um resgate para recuperar os seus dados em caso de ameaça.

Como o ransomware móvel é espalhado?

Já que é difícil que o malware invada a Google Play Store, os desenvolvedores de ransomwares se apoiam com tudo na engenharia social para enganar as pessoas e fazê-las baixar o conteúdo malicioso dos seus sites. Já vimos muitos casos onde o ransomware é disfarçado de um aplicativo antivírus em um site que parece quase idêntico ao Google Play. Primeiro o usuário se depara com uma propaganda enquanto navega e que “informa” que o aparelho está infectado. Tocando na propaganda, será aberta uma página que se parece com a Loja Google Play. Se você olhar com cuidado, verá que o site tem um nome de domínio diferente. O falso site terá um endereço, por exemplo, google.xy e não google.com. O falso aplicativo irá informar à vítima que precisa habilitar o uso de aplicativos de outras fontes (lojas) que a oficial da Loja Google Play.

O ransomware também pode ser disseminado através de falhas ou bugs como o Certifi-gate (malware). Se o ransomware for distribuído via Certifi-gate, um aplicativo malicioso não precisa enganar o usuário e pedir permissão para ser baixado de fora da Loja Google Play. Ele pode obter esta permissão de acesso sozinho.

O que acontece quando o resgate é pago?

Em alguns casos, os aplicativos não descriptografam os dados mesmo que um resgate tenha sido pago. Já foram encontrados casos onde o aplicativo descriptografa os dados após o pagamento do resgate e finge que se removeu do aparelho, mas, na realidade, o ransomware permaneceu oculto no aparelho. Enquanto estiver oculto, ele pode permanecer hibernado por algum tempo, enviando apenas informações ao servidor. Neste caso, os cibercriminosos podem enviar um comando e reativar o ransomware depois de algum tempo.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog