Como desinfetar seu smartphone

Não queremos dar a má notícia para você, ou talvez você já suspeite disso, mas o seu aparelho celular é um dos objetos mais imundos que você pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência e nossa dependência dos aparelhos, os smartphones são itens que concentram mais bactérias que até mesmo um banheiro.

Cientistas do Arizona descobriram que os telefones carregam 10 vezes mais bactérias do que a maioria dos assentos das privadas. Se você chegou até essa parte do texto na iminência de desenvolver alguma fobia, nós tentaremos contornar isso ensinando abaixo um passo a passo para desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa.

1. Prepare o material certo

Telas de smartphones são delicadas. Limpe-as da maneira errada e você as arruinará para sempre. Dito isso, a principal ferramenta que você precisará é um pano de microfibra. Você pode obter um muito pequeno, talvez até de graça, no consultório do seu oftalmologista. Você também precisará de vinagre branco, água e um recipiente com borrifador.

2. Algumas medidas de segurança

Caso o seu smartphone permita retirar a bateria, deixe ela de lado. Se a bateria não puder ser removida, desligar o dispositivo será suficiente.

3. Mãos à obra

Primeiro, limpe a tela suavemente com o pano seco. Não pressione com força, mas para sujeiras particularmente difíceis, você pode aplicar uma leve pressão.

Para desinfetar, utilize a mesma quantidade de vinagre branco para a mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja completamente seca antes de ligar o dispositivo novamente.

Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:

> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio de chaves era bom para o seu velho telefone flip. Mas o seu smartphone quase certamente tem uma tela touchscreen aberta para todo o mundo. Então coloque o seu aparelho onde nada pode arranhá-lo.

> Compre uma capinha para o seu telefone e mantenha-o nela. A maioria dos casos deixa a tela descoberta para que você possa usá-la, então compre alguns protetores de tela também.

> Se o seu telefone estiver quente ao toque, desligue-o e (se o telefone permitir) remova a bateria. Deixe o aparelho ficar por algum tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver muito quente uma hora depois, entre em contato com o fornecedor; algo de natureza química pode ter dado errado por dentro.

> Adquira o hábito de carregar seu telefone todas as noites quando for dormir. Dessa forma, você raramente ficará sem bateria no decorrer de um dia.

> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.

Fonte: IDGNow!

Seu smartphone pode estar sendo monitorado, e você nem desconfia

smartphoneQuem nunca ficou de saco cheio daqueles apps invasivos que gostam de ficar enviando notificações a toda hora ou se mesclam ao sistema de maneira inadequada? Aí é só desinstalar, de repente rodar um anti-malware e tudo certo, né? Bem, segundo uma reportagem da Bloomberg, as coisas não têm funcionado assim: alguns softwares estariam usando “notificações fantasmas” para continuar monitorando suas atividades, tanto no iOS quanto no Android.

Adjust, AppsFlyer, MoEngage, Localytics e CleverTap estão entre as empresas acusadas de oferecer os chamados “rastreadores de desinstalação”, um conjunto de ferramentas para desenvolvedores para rastrear quando um usuários remove o software do aparelho. Entre os clientes dessas companhias estão o T-Mobile US, Spotify Technology e Yelp.

Os “rastreadores de desinstalação” utilizam os sistemas silenciosos de notificação por push do Android e do iOS para verificar se um usuário deletou um aplicativo ou não. Se o “ping” não retorna aos programadores, isso quer dizer que o app não está mais lá e esses dados são vinculados à identificação de status de publicidade exclusivo do dispositivo. Isso permite às desenvolvedoras criar estratégias para tentar seduzir novamente esses consumidores com anúncios.

Empresas dizem que dados são usados para avaliar atualização e mudanças nos apps
Ao serem questionadas a respeito, os grupos envolvidos dizem que a prática é utilizada para avaliar informações sobre mudanças e atualizações de aplicativos. É possível até mesmo que essa ação venha sendo usada para corrigir bugs ou refinar o funcionamento dos softwares sem ter que incomodar os usuários com pesquisas ou coisas do tipo. Mas, ao que parece, não é o que vêm acontecendo.

Jude McColgan, CEO da Boston’s Localytics, afirma que não viu clientes usarem a tecnologia para segmentar ex-usuários com anúncios. Ehren Maedge, vice-presidente de marketing e vendas da MoEngage Inc., em São Francisco, “lavou as mãos” e avalia que cabe às desenvolvedoras dos aplicativos não adotar esses rastreadores de desinstalação.

“O diálogo é entre nossos clientes e seus usuários finais. Se violarem a confiança dos seus usuários, isso não funcionará bem para eles.” Adjust, AppsFlyer e CleverTap não responderam ao Bloomberg, nem à T-Mobile, Spotify ou Yelp.

Prática viola as regras da Google e da Apple

Alex Austin, CEO da Branch Metrics Inc., também cria ferramentas para desenvolvedores mas optou por não criar um rastreador de desinstalação. Segundo o executivo, usá-lo viola as políticas da Apple e da Google contra o uso de notificações push silenciosas para criar dados publicitários. “Em geral, é impreciso rastrear as pessoas pela Internet depois que elas optaram por não usar seu produto”, comenta, esperando que as gigantes reprimam essa prática em breve.

Para participar de uma experiência como essa, os usuários pelo menos devem concordar em compartilhar seus dados dessa forma, diz Jeremy Gillula, diretor de política de tecnologia da Electronic Frontier Foundation, um defensor da privacidade. “A maioria das empresas de tecnologia não está dando às pessoas opções de privacidade diferenciadas.”

A Apple e o Google ainda não se manifestaram a respeito desse assunto.

Fonte: Tecmundo

Malware bancário em smartphones tem alta histórica

Cavalos de Troia direcionados a bancos em dispositivos móveis entraram para a lista de problemas cibernéticos no segundo trimestre de 2018. O número desses pacotes de instalação atingiu um pico superior a 61 mil, segundo levantamento da Kaspersky Lab.

Isso representa uma alta histórica, com crescimento de mais de três vezes em relação ao primeiro trimestre de 2018 e mais de duas vezes o número de instalações do primeiro trimestre de 2017.

Os cavalos de Troia direcionados a bancos em dispositivos móveis são um dos tipos mais implacáveis de malware, pois são projetados para roubar diretamente as contas bancárias dos usuários nesses aparelhos. Esse tipo de ataque é atraente para criminosos virtuais de todo o mundo que desejam ganhar dinheiro fácil. Normalmente, o malware é disfarçado como se fosse um aplicativo legítimo para induzir as pessoas a instalá-lo. Quando o aplicativo do banco é aberto, o cavalo de Troia exibe sua própria interface sobreposta à interface do aplicativo original. Quando o usuário insere suas credenciais, o malware rouba as informações.

No segundo trimestre de 2018, houve entrada massiva desses tipos de cavalos de Troia: 61.045; um recorde histórico, desde que a Kaspersky Lab observa essas ameaças. No segundo trimestre de 2018, os três países com maior parcela de usuários atacados por malware em dispositivos móveis foram: EUA, Rússia e Polônia.

A Rússia e os EUA trocaram suas posições em comparação com o primeiro trimestre de 2018, enquanto a Polônia pulou do 9º para o 3º lugar, principalmente devido à distribuição ativa das modificações Trojans.AndroidOS.Agent.cw e Trojan-Banker.AndroidOS.Marcher.w.

Tendência global

Segundo os especialistas da Kaspersky Lab, esses números tão altos poderiam fazer parte de uma tendência global de crescimento de malware em dispositivos móveis, pois o número total de pacotes de instalação de malware em dispositivos móveis também aumentou mais de 421.000 em relação ao trimestre anterior.

No segundo trimestre, as soluções da Kaspersky Lab detectaram e evitaram 962.947.023 ataques maliciosos a recursos online localizados em 187 países do mundo inteiro; isso representa um crescimento superior a 20% em relação ao período anterior. As tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias aumentaram 5% em comparação com o primeiro trimestre de 2018: esse tipo de ataques foi registrado em 215.762 computadores de usuários.

Como escapar da ameaça?

Para reduzir o risco de infecção, é recomendável que os usuários:

• Só instalem aplicativos de fontes confiáveis; o ideal é usar somente a loja de aplicativos oficial.

• Verifiquem as permissões solicitadas pelo aplicativo. Se elas não corresponderem à tarefa do aplicativo (por exemplo, um leitor que solicita acesso a suas mensagens e chamadas), talvez o aplicativo não seja confiável.

• Usem uma solução de segurança sólida para a proteção contra softwares maliciosos e suas ações.

• Não cliquem em links contidos em e-mails de spam.

• Não realizem procedimentos de rooting no dispositivo, pois isso proporciona possibilidades ilimitadas para os criminosos virtuais.

Fonte: IDGNow!

O que fazer quando seu celular insiste em não funcionar

Imagine que você está na faculdade ou no trabalho e precisa fazer uma anotação ou simplesmente responder uma mensagem importante no celular. Bem neste momento, o aparelho resolve não funcionar; a tela não acende de jeito nenhum ou, se funciona, fica travada e não responde aos toques. Já aconteceu isso com você? Confira algumas dicas que podem te ajudar nestes momentos:

Não se desespere

Antes de tomar qualquer atitude, vamos ao básico: se a tela do celular não estiver acendendo, pegue o carregador mais próximo, conecte-o ao aparelho e aguarde um pouco para verificar se o celular está sendo carregado. Por mais boba que possa parecer, essa é uma dica que evita que você realize processos mais complexos caso o problema seja simplesmente uma bateria que não está segurando muito bem a carga.

Meu celular travou, e agora?

Os smartphones são dispositivos mais simples do que um computador, o que faz com que seja mais fácil de fazê-los voltar a funcionar no caso de um travamento inesperado. Antes de darmos as dicas, é importante ressaltar que não é garantido que essas técnicas irão resolver o problema aparelho – principalmente se ele tiver caído do bolso da mochila algumas vezes ou se tiver caído na piscina.

Com isso em mente, vamos lá. Caso o celular tenha travado e não volte de jeito nenhum, espere um pouco; 5 minutos devem bastar para você verificar se ele irá voltar a funcionar por conta própria.

Se mesmo assim ele continuar sem responder aos seus comandos, talvez seja o momento de forçar uma reinicialização utilizando os botões físicos do celular. No caso dos smartphones da Samsung, basta apertar e segurar o botão ligar/desligar e o botão de abaixar o volume. Se você utiliza algum aparelho da Motorola, segurar o botão de bloqueio deve fazer o smartphone ser reiniciado.

E se o celular continuar sem funcionar?

Você esperou e esperou, e nada do celular voltar. Depois, tentou reiniciar, e nem assim deu certo. Talvez seja o momento de forçar uma restauração de fábrica, para que o smartphone retorne às configurações que tinha quando foi comprado por você.

Com o celular desligado, pressione e segure o botão de abaixar o volume. Depois, aperte e segure o botão de ligar/desligar até que o robô do Android seja mostrado na tela. Então, é só usar os botões de volume para selecionar as opções na tela, entrando no modo de recuperação e, em seguida, na restauração de fábrica. Após o processo ser finalizado, o celular voltará às configurações iniciais.

Se nada disso resolver seu problema, talvez seja a hora de fazer uma visita a alguma assistência técnica de confiança.

Fonte: Tecmundo

Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Golpe financeiro via smartphone: relato de um caso impressionante

Um jornalista foi alvo de um golpe bancário no fim da tarde de quinta-feira (9) em Aracaju (SE). O chip do celular dele queimou e ele foi imediatamente a uma loja da operadora para trocar por um novo. O que ele não desconfiava era que, até então, isso poderia ser indício de um crime mais complexo.

No período em que o telefone dele ficou sem final devido ao problema no chip, acessaram os dados bancários dele e sacaram R$ 3 mil, agendaram uma transferência de R$ 3 mil para a conta de um suspeito e utilizaram quase R$ 5 mil em comprar pelo cartão de crédito. A vítima possuía um aplicativo no celular por onde acessava a conta no banco.

Depois de conseguir um chip novo na operadora de telefone, o jornalista voltou para casa e horas depois consultou a movimentação bancária pelo computador. Foi nesse momento que ele percebeu que tinha caído em um golpe financeiro.

“Uma coisa me deixou atento, acesso a minha conta pelo celular. Cerca de 40 minutos antes da movimentação fraudulenta do dinheiro, meu chip do telefone simplesmente queimou e precisei trocar na operadora. Só depois liguei os pontos e percebi que o golpista deve ter feito isso acontecer justamente para eu não notar a retirada do dinheiro, já que todo movimento na conta chega uma mensagem e seu eu percebesse teria bloqueado na hora. Acredito que o estrago não foi maior porque meu limite de retirada diária é de R$ 3 mil e eu acessei a conta a noite em casa”, relatou a vítima, que preferiu não ter a identidade revelada por questões de segurança.

O caso foi registrado na Delegacia Plantonista da capital sergipana e será investigado. Dados da conta suspeita para a qual o dinheiro foi transferido já foram entregues à polícia. “Fico preocupado e também vou cobrar do banco explicações sobre essa vulnerabilidade no sistema. A gente acha que é seguro usar o aplicativo do próprio banco ou acessar nossa conta pelo site da instituição bancária, mas pelo visto isso precisa ser melhorado para coibir movimentações não autorizadas”, finalizou a vítima que espera recuperar a quantia perdida.

Fonte: G1

Como se proteger de Trojan banking no seu smartphone

mobile-banking1. O que são Trojans de mobile banking?

Todo smartphone é um computador compacto, com seus próprios sistema operacional e softwares. E como em qualquer PC, também são alvo de malware. Os trojans bancários estão entre as espécies mais perigosas: roubam dinheiro diretamente das contas bancárias de usuários de dispositivos móveis.

2. Quem está em risco?

Quem possui smartphone com aplicativos de mobile banking ou que compram utilizando apps de lojas ou compras dentro do aplicativo (games, por exemplo). Usuários Android estão sob maior risco: 98% desses malwares são projetados para o sistema do Google.

Ao longo de 2016, esses Trojans atacaram ativamente usuários da Rússia, Alemanha, e Austrália. Outros países entre os 10 alvos mais comuns estão a Coréia do Sul, Uzbequistão, China, Ucrânia, Dinamarca, Quirguistão e Turquia.

3. Eles são realmente tão perigosos?

Esse tipo de Trojan é considerado uma das ameaças mais significantes da década. Apenas em 2016, detectamos mais de 77.000 amostras de installers de mobile banking. Não há qualquer sinal de recuo.

4. Como mobile Trojans se infiltram em smartphones e tablets?

É difícil de acreditar, mas são os próprios usuários que os baixam. Na maioria das vezes os cibercriminosos disfarçam os Trojans de aplicativos legítimos e enganam as pessoas para instalarem o malware.

Cibercriminosos tendem a publicar aplicativos maliciosos em app stores alternativas, enviam mensagens de texto contendo URLs maliciosas, e às vezes chegam ao ponto de se infiltrar na Google Play.

5. É brincadeira, não é? Até mesmo a Google Play não é segura?

Infelizmente, a Google Play não é totalmente segura. Por mais que a empresa aplique uma série de medidas preventivas e para garantir a segurança dos aplicativos, ela não pode repelir 100% das ameaças. Usuários Android frequentemente são enganados para que baixem apps de música se passando por aplicativos legítimos. Tais aplicativos maliciosos incluem Trojans de mobile banking, como o notório Acecard.

6. Tenho um iPhone, então não tenho com o que me preocupar, não é?

Sim e não. Até o momento, não soubemos de iPhones atacados por Trojans bancários, mas aplicativos maliciosos já se infiltraram na App Store em diversas ocasiões. Por exemplo, por volta de seis meses atrás, o XcodeGhost infectou mais de 40 aplicativos iOS legítimos, incluindo um messenger extremamente popular na China, o WeChat.

Usuários de iPhone devem ficar alertas. A Apple não permite aplicativos de antivírus no iOS, de modo que uma vez que um Trojan consiga colocar seu plano em prática, os usuários terão de lidar com a ameaça sozinhos.

Contudo, se seu iPhone for desbloqueado, o risco é ainda maior. O jailbreak destrói toda a proteção construída pela Apple no sistema, tornando muito mais fácil infectá-lo.

7. Como exatamente o dinheiro é roubado?’

Normalmente, assim: uma vez que um aplicativo de mobile banking é aberto pelo usuário, o Trojan exibe sua própria interface sobrepondo a do banco. Ao inserir as credenciais, o malware rouba as informações.

Tenha ainda mais cuidado com aplicativos que requerem permissão para acessar SMS.

Para enganar o usuário, um Trojan de mobile banking tem de se passar pelo aplicativo de verdadeiro de maneira convincente. Os Trojans mais efetivos são capazes de personificar dezenas de aplicativos bancários, serviços de pagamento e até aplicativos de mensagem.

Trata-se de um estágio crítico no processo de roubar dinheiro – interceptar SMS com senhas provisórias enviadas pelo sistema do banco que integram a autenticação em dois fatores. Por isso que malwares de mobile banking precisam de permissão para acessar SMS.

Mobile Trojans podem roubar dinheiro em pequenas quantias ao longo de meses ou de uma vez.

8. Como identificar se meu celular foi infectado?

O sinal mais óbvio é a perda de dinheiro. Passe o pente fino na sua conta e nas transações regularmente. Mesmo que você não note algo suspeito e queira verificar seu telefone, use um bom antivírus para Android para escanear seu dispositivo.

9 .Quais Trojans são os mais perigosos?

O OpFake é um Trojan altamente especializado, capaz de copiar a interface de mais de 100 aplicativos bancários e financeiros. A família Acecard também é bem perigosa: capaz de imitar mais de 30 aplicativos bancários ou sobrepor qualquer aplicativo sob comando. Em 2016, os Trojans Asacub, Svpeng e Faketoken invadiram a Rússia.

10. Como posso me proteger?

Habilite as notificações via SMS para seu aplicativo de banco. Nem todos os banking trojans conseguem interceptar SMS, e em geral trata-se de uma forma muito efetiva de monitorar sua conta. Baixe aplicativos apenas das lojas oficiais: Google Play e App Store, entre outras. Analise com cuidado as concessões requeridas por cada aplicativo. Esses que requerem permissão para acessar SMS merecem atenção. Instale uma solução antivírus.

11. Roubaram meu dinheiro! E agora?

Contacte imediatamente seu banco e bloqueie seus cartões, interrompa as transações. Em alguns casos, existe uma chance de que seu dinheiro não esteja perdido ainda.

Esteja certo de remover apps maliciosos do seu dispositivo, e verifique seu celular com um antivírus.

Finalmente, lembre-se de ficar atento às respostas anteriores para evitar este tipo de situação no futuro.

Fonte: Kaspersky blog