Os principais mitos de malwares para smartphones

smartphoneJá existem mais linhas ativas de telefones móveis do que pessoas aqui no Brasil. De acordo com o IBGE, em 2014 a população com mais de 10 anos de idade e que possui aparelhos celulares era de 136 milhões de pessoas — o que representava 77,9% da população na faixa etária durante aquele período.

Boa parte desse mercado está sendo dominada por smartphones, e isso significa que há muitos consumidores tendo acesso às tecnologias com os seus benefícios e também com as suas desvantagens. Ou seja: também há muito mais pessoas sendo alvo de crackers em todo o país.
Publicidade

Há muitos malwares sendo distribuídos, sendo que boa parte deles é usada para roubar senhas de banco e dados do cartão de crédito, além de muitas informações pessoais e credenciais de serviços online. Mas quanto à segurança digital, nem tudo o que muitos pensam é verdade. Pois é… Há muitos mitos nesse universo. Vamos a eles:

1. Um vírus pode atacar a bateria

Segundo o especialista, um vírus não é capaz de atacar um hardware, ou seja, ele não pode atacar uma peça física do aparelho. No entanto, é capaz de afetar drasticamente a bateria. O vírus precisa utilizar memória e processador para funcionar, abrindo vários processos no celular. E quanto mais processos abertos, mais a carga será consumida. Portanto, o vírus não ataca a bateria efetivamente, mas pode comprometê-la indiretamente.

2. O vírus de smartphone pode se espalhar pelo ar

Para isso acontecer é preciso que o hacker monte uma antena pirata e transfira todas as instruções operacionais do sistema do celular. Embora haja alguns casos registrados nos Estados Unidos, eles são extremamente raros.

3. Um vírus é capaz de estragar ou queimar o celular

Este é o mesmo caso da bateria: vírus de software não atacam hardware, portanto não são capazes de queimar o celular.

4. Os vírus são criados pelas próprias empresas de antivírus

Ao contrário do que dizem as teorias da conspiração, uma empresa de antivírus séria não cria vírus, apenas os estuda para criar métodos de prevenção.

5. É difícil um vírus atacar celulares altamente tecnológicos?

Não. Hoje, o número de ameaças criadas por dia para Android é alto, maior do que a quantidade criada para Windows, por exemplo. Assim como a tecnologia está mais sofisticada, as armadilhas criadas pelos cibercriminosos também têm evoluído, transformando o ato de se precaver em uma necessidade nos dias atuais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Tecmundo

Smartphones com Android ameaçam tomar conta do mercado

AndroidOs números de market share que levam em conta os primeiros quatro meses deste ano não são nada bons para a Apple. Os dados mostram que o Android apresentou crescimento significativo nos EUA, Europa e China, territórios até então dominados pelo iOS. Nas cinco maiores potências da Europa, a situação não foi muito diferente: no Reino Unido, na França, na Alemanha, na Itália e na Espanha, o sistema móvel do Google chegou a 75,6%, um aumento da fatia de mercado de 7,1% se comparado ao mesmo período de 2015.

A presença do Android também cresceu nos EUA, onde o sistema teve aumento de 7,3% no mercado do país norte-americano e, agora, conta com 65,5% de market share. Na China, os smartphones com Android tomam conta de 77% do mercado, um aumento de 6% se comparado ao mesmo período do ano passado. Nos EUA, um dos responsáveis pelo crescimento da fatia de mercado do Android foi o Galaxy S7 — o novo topo de linha da Samsung conseguiu conquistar novos usuários no mercado dos Estados Unidos.

Todos esses números refletem a dificuldade da Apple em competir de igual para igual com os smartphones de baixo custo. Ao contrário do iPhone, as novas marcas chinesas conseguem lançar bons aparelhos no mercado mantendo o preço baixo. “Este é o crescimento mais forte do Android na Europa em mais de dois anos. Esse aumento não é representado só por uma ou duas marcas, mas por diferentes empresas, variando de região para região”, declarou a analista de mobile da empresa responsável pela pesquisa, Lauren Guenveur.

Guenveur destacou ainda que, “apesar de estar disponível para compra por apenas algumas semanas no período da pesquisa, o Samsung Galaxy S7 já é o quinto dispositivo mais vendido levando em conta os três primeiros meses de 2016, capturando 4,2% das vendas. O Galaxy S6 também continua indo bem, já que teve seu preço reduzido antes do lançamento do S7.

” A fatia de mercado do Android só pode ser afetada se a demanda pelo novo iPhone SE for alta. O volume de vendas do iPhone de baixo custo da Apple será importante na China, onde os aparelhos com configurações medianas e preços mais baixos dominam o mercado. Os próximos quatro meses serão decisivos para mostrar se a Apple vai conseguir reverter o crescimento de mercado do Android ou não.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Biometria nova para segurança dos smartphones

orelhas_identAtualmente, há diversas maneiras de garantir a segurança de um smartphone. Entre as opções mais usadas pelos aparelhos top de linha, estão leitores de impressões digitais e scanners de íris, tecnologias relativamente seguras, mas que ainda têm brechas de segurança que podem ser exploradas.

Ciente da demanda por métodos mais protegidos, a NEC desenvolveu uma nova tecnologia que usa orelhas como forma de desbloquear um dispositivo. A solução criada pela empresa se aproveita do fato de que humanos têm orelhas com formatos únicos, o que impede que outra pessoa consiga acesso a seu aparelho.

Segundo a companhia, essa característica faz com que a maneira como o som ressoe por nossos canais auditivos seja única para cada pessoa. Ciente disso, ela desenvolveu uma espécie de fone de ouvido com microfones integrados que detectam a forma como a transmissão de frequências sonoras ocorre — o processo de verificação leva menos de 1 segundo e tem 99% de precisão.

A NEC acredita que a nova tecnologia vai estar disponível para uso comercial em algum momento de 2018. A companhia crê que a solução pode ser aplicada em situações relacionadas a ligações confidenciais e até mesmo como um substituto para leitores de impressões digitais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Surge uma nova ameaça para os smartphones Android

AndroidOs hackers estão atualizando as formas de invasão a smartphones das pessoas. Foram encontradas variantes de um malware desenvolvido diretamente em dispositivos móveis Android, através da ferramenta de criação de aplicativos do sistema operacional.

De acordo com a Symantec, usando o AIDE (Ambiente de Desenvolvimento Integrado Android), o criminoso cria um ransomware Android.Lockdroid.E, que bloqueia a tela da vítima e exige o pagamento de um resgate para que o dispositivo seja desbloqueado.

Normalmente, as ferramentas necessárias para criar aplicativos Android são instaladas num computador, que é o meio mais comum quando se trata de desenvolvimento de aplicativos. O uso dessa técnica ainda é limitado, mas a capacidade de criar malware em dispositivos móveis pode abrir caminhos para o surgimento de novos ataques do mesmo tipo no futuro.

Vale lembrar que o AIDE não é malicioso e sim uma plataforma de aprendizagem legítima usada para desenvolver aplicações móveis diretamente em um dispositivo Android. No ambiente de desenvolvimento, os hackers tiram vantagem da flexibilidade, capacidade de modificar o código rapidamente e da mobilidade da plataforma para criar variantes de ransomware.

Outra nova variante do ransomware, conhecida como Locky (Trojan.Cryptolocker.AF), apareceu pela primeira vez em meados de fevereiro e tem se espalhado rapidamente por meio de campanhas de spam em massa e sites comprometidos.

Neste caso, os hackers enviam e-mails com spam disfarçados de faturas e caso o usuário abre o arquivo em anexo, ele instala o Locky no computador da vítima. O valor para resgate dos dados varia entre 0,5 a 1 bitcoin, algo em torno de US$ 210 e US$ 420.

O mais recente ataque observado pela Symantec diz respeito a uma suposta campanha de recompensas e benefícios dos cartões de crédito Visa. O falso e-mail traz informações sobre os benefícios do uso de cartões de crédito Visa e caso o destinatário abra o arquivo anexo, ele executa uma variante do ransomware TeslaCrypt no computador. Poucos minutos depois, aparece uma mensagem informando que todos os arquivos do usuário foram criptografados e, para recuperar o acesso a eles, é preciso pagar um resgate em Bitcoins.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Loja do Windows 10 para smartphones está cheia de falsos apps

fake_appA Microsoft registrou no último trimestre de 2015 uma queda de 57% nas vendas de celulares Lumia – apenas 4,5 milhões de smartphones foram vendidos durante os três respectivos meses. Mas a perda de espaço junto do mercado dos mobiles não tem sido o único problema enfrentado pela divisão de telefones com Windows 10. Segundo informa o Phone Arena, a Microsoft Store está infestada com apps falsos.

Ao realizar, por exemplo, uma rápida busca por “Traffic Rider”, dezenas de resultados relacionados ao popular jogo são listados pela loja. Usuários desatentos podem facilmente instalar aplicativos piratas em seus smartphones, uma vez que tipo algum de controle parece ser feito sobre os serviços disponíveis na Microsoft Store. Uma segunda análise, porém, faz com que opções como “Traffic.Rider”, “Traffic Rider…..” ou “Traffic Rider_” logo sejam desconsideradas.

Quem possui experiência na instalação de serviços para celular é capaz de desconsiderar alternativas falsas por meio de uma batida de olho sobre os apps. De todo o modo, encontrar o utilitário ou jogo verdadeiro é uma tarefa um tanto incômoda, pois são vários os resultados exibidos pelo serviço da Microsoft para telefones com Windows 10. Resta agora aguardar por uma solução ou pronunciamento oficial por parte da companhia acerca da falta de controle sobre os softwares listados pela loja.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Brasileiros guardam muitos dados sigilosos em smartphones

SmartphonesOs smartphones guardam muitos segredos em seus smartphones. Prova disso são os inúmeros vazamentos de informações, fotos e vídeos vazados na web. Mesmo cientes dos riscos, uma pesquisa recente da Kaspersky revelou que 32% dos brasileiros guardam vários dados confidenciais em seus aparelhos, estes, que não podem ser vistos por mais ninguém.

Neste caso está sendo tratado apenas de fotos, vídeos íntimos e troca de mensagens confidenciais. Se o assunto se expandisse para senhas, contatos ou mesmo arquivos confidenciais, o número subiria para 89%.

Apesar da consciência do risco que estão correndo, muitos usuários fazem pouco ou nada para se precaverem. Conforme a pesquisa, apenas 30% dos brasileiros mudam o seu comportamento quando estão acessando rede Wi-Fi públicas. Outros 25% não usam qualquer recurso de segurança em seus smartphones, como sistema de bloqueio remoto ou mesmo a função de localização, que permite que o aparelho seja encontrado em caso de perda.

Por essa falta de cuidado, 25% das pessoas que tiveram seus smartphones perdidos ou roubados viram as suas informações pessoais divulgadas na rede. O uso dos celulares em qualquer lugar também é o mais indicado, já que, em caso de algum ataque hacker, com invasão, os riscos de algum constrangimento é ainda maior. 68% dos usuários dizem que levam os seus aparelhos para a cama, e outros 40% afirmam que o levam para o banheiro, por exemplo.

A Kaspersky alerta que, atualmente, o fator segurança não é opcional, e sim uma necessidade. A empresa da algumas dicas para proteção: escolher senhas complexas para o dispositivo, restringir o uso da internet em redes públicas, e ainda avaliar a necessidade da permanência de certos dados na memória dos aparelhos.

Também sempre é indicado o uso de um antivírus, bem como manter a atenção no download de aplicativos, que devem ser feitos apenas em locais seguros e em redes protegidas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net 

Bug ameaça segurança de smart Tvs, roteadores e smartphones

smart-tv

Pesquisadores de segurança da Trend Micro descobriram que uma falha de segurança de 2012 ainda não foi consertada pelos fabricantes e, devido a isso, diversos tipos de dispositivos, como SmartTVs, roteadores e smartphones estão vulneráveis.

A vulnerabilidade está presente na biblioteca do código chamado “libupnp”, dentro do SDK móvel do UPnP. O Universal Plug and Play é um protocolo de rede usado para reprodução de mídia e NAT. O “libupnp” lida diretamente com os pacotes do protocolo SSDP e requer que a porta UDP 1900 esteja aberta.

A Trend Micro diz que em dezembro de 2012 um patch foi emitido para consertar a falha, porém os pesquisadores descobriram que 547 aplicativos não foram solucionados por apresentarem falhas mais antigas. Dos 547 aplicativos vulneráveis, 326 estão presentes na loja de aplicativos Google Play.

Dentre os aplicativos vulneráveis, estão incluídos por exemplo o QQMusic, que tem cerca de 100 milhões de usuários na China. Outro app envolvido com o problema é o Linphone, utilizado para incoporar VoIP em aplicativos. Tanto o QQMusic com o Linphone já contam com novos patches de segurança para corrigir o problema.

A Trend Micro alerta que o regime de patches de segurança para dispositivos como SmartTVs e roteadores não são tão rigorosos como os de softwares e dispositivos de “grande porte”, ocasionando problemas de segurança para os usuários.

Caso essa falha seja explorada por um invasor, seria possível, por exemplo, assumir o controle do dispositivo. Vulnerabilidades como essa colocam em xeque certos conceitos como as “casas inteligentes”, que tudo indica se tornará tendência, já que diversos dispositivos inteligentes com falhas como essas colocariam a residência na mão do “ladrão cibernético”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Guia do Hardware e Trend Micro