SMS usado para invadir e-mail da vítima

Um golpe que vem ganhando popularidade ultimamente utiliza técnicas de engenharia social e phishing para conseguir o acesso a contas de um usuário a partir do código de verificação enviado para o celular da vítima. A atividade foi percebida pela empresa de segurança Kaspersky, que publicou um texto com informações sobre como se proteger.

O esquema começa com uma pessoa enviando um SMS afirmando que era o antigo dono do celular da vítima. Muita gente pode acreditar na afirmação, já que as empresas de telefonia realmente costumam pegar números antigos que foram desativados e dá-los para clientes novos. O golpista então diz que está tentando ativar uma conta antiga, que ainda estaria associada ao número usado pela vítima. Para isso, ela só precisaria informar o código que seria enviado por SMS.

Não responda a mensagem

Como lembra a Kaspersky, a chance de que a mensagem seja mesmo de uma pessoa que perdeu o acesso à conta são mínimas. O mais provável é que esse criminoso tenha descoberto seu e-mail e número de telefone, possivelmente através de algum vazamento de informações, e está tentando invadir suas contas.

Para isso, ele precisa do código de ativação que é enviado para confirmar a sua identidade quando você esquece a senha de acesso ao e-mail. A partir desse ponto, é possível invadir praticamente qualquer outro serviço, já que a maioria deles depende apenas do e-mail para ter as senhas reiniciadas.

Por conta disso, uma das melhores formas de se proteger contra esse tipo de ataque é através da autenticação de dois fatores. Com ela ligada, será necessário aprovar todos os acessos à sua conta através do celular, o que vai proteger seus dados, mesmo no caso de um e-mail comprometido. Além disso, fique atento e nunca compartilhe esse tipo de código de verificação com ninguém, mesmo que ela peça com uma mensagem muito educada.

Fonte: Tecmundo

Phishing é a maior ameaça para os donos de iPhone

golpe-iphoneA situação é triste: seu iPhone é roubado, você faz o boletim de ocorrência, cancela o chip e compra um novo para colocar em outro aparelho. Após algum tempo, eis que você recebe um SMS pedindo para acessar um link em que é necessário digitar um login do iCloud para ver a localização do seu aparelho.

Isto é um típico ataque de phishing, isto é, uma tentativa de conseguir dados pessoais (como senha) de um usuário por meio de fraude. Geralmente, com essas informações em mãos, o golpista pode desbloqueá-lo para ter acesso aos dados pessoais (como fotos ou vídeos comprometedores) e extorquir o dono ou até mesmo revender o dispositivo.

“Este tipo de ataque tem aumentado consideravelmente nos últimos anos. Uma das possíveis razões é o alto valor de revenda de iPhones”, afirmou Fábio Assolini, analista de segurança da Kaspersky Lab Brasil.

Como ocorre o ataque

Com um aparelho em mãos e bloqueado via iCloud, a única solução do golpista para que o iPhone deixe de ser um peso de papel é tentar burlar os sistemas de segurança. Passar pelo sistema de desbloqueio por código do aparelho é difícil, porém não impossível, como já foi mostrado algumas vezes.

O passo seguinte, porém, envolve tentar hackear a conta do iCloud da pessoa. E aí é que entra o phishing por SMS. No iPhone, é possível saber o número da linha do usuário de duas formas: indo ao menu Ajustes, se ele estiver sem senha; ou simplesmente tirando o SIM card dele e colocando num outro aparelho. Com essa informação em mãos, o atacante tenta enviar uma “isca” via mensagem de texto.

“Phishing é a maior ameaça contra donos de iPhone”

Sabemos que as empresas de tecnologia melhoraram os mecanismos de segurança nos smartphones para tornar o roubo desse tipo de aparelho uma atividade menos atraente para os ladrões. No entanto, essa prática de phishing tem sido comum entre usuários de iOS, segundo a Kaspersky.

“Phishing é a maior ameaça contra donos de iPhone. A Apple consegue com algum sucesso coibir vírus no ambiente móvel. No entanto, este tipo de golpe sempre acha vítimas que acabam cedendo seus dados para golpistas”, afirmou Assolini.

Em um mundo ideal, seria interessante que os provedores e fabricantes monitorassem esse tipo de iniciativa e encerassem essas páginas o quanto antes.

Como os golpistas são rápidos e acham formas de hospedar páginas em plataformas distintas, resta ao usuário ficar esperto ao abrir links estranhos e tomar alguns cuidados específicos. Ative a autenticação de dois fatores da Apple, para que qualquer tipo de mudança seja verificada em um segundo meio, como um código enviado a outro aparelho; e após um furto ou roubo, bloqueie o iPhone via iCloud o mais rápido possível.

Fonte: Gizmodo

Atenção usuários do iPhone: Cuidado com ataque via SMS

apple-text-scamHá um novo ataque que tem como alvo usuários do iPhone na obtenção de dados sensíveis. Tudo começa com um simples SMS.

O usuário recebe um SMS que o informa que o seu Apple ID expirou e que deve clicar num determinado link para reativar sua conta. Este link direciona a vítima para uma página criada pelos crackers onde lhe sãio solicitadas informações como nome, endereço e até número de passaporte, informa o NBCBayArea.com.

O site para onde o usuário é redirecionado não tem um domínio Apple, mas os criminosos encontraram formas criativas de enganar o usuário, como apresentadas como Supportatapple.com ou AppleIDLogin.com.
As recomendações de segurança passam por não clicar no link, nem inserir os seus dados em páginas não oficiais.

A própria Apple recomenda que os usuários não enviem dados como informação de cartões de crédito, senhas de contas ou informação sensível a não ser que reconheçam a idoneidade dos destinatários. Outro dado útil para identificar este esquema é que a Apple não tem por norma apagar os Apple ID dos seus usuários solicitando reativação.

Ainda não há reconhecimento oficial desta ameaça por parte da Apple, nem se sabe quantos usuários podem já ter sido vitimados.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática e NBC Bay Area

Golpe busca obter senha do iCloud de iPhones roubados

Golpe-SMS-iCloudDepois que a Apple implementou no iOS 7 o Bloqueio de Ativação, que impede que se reutilize iPhones e iPads roubados, a vida dos ladrões ficou mais difícil. Alguns bandidos se aprimoraram e até já pedem a senha do iCloud no momento do assalto, mas a maioria acaba ficando com um peso de papel, ganhando muito menos na venda de peças usadas.

Mas a criatividade deles nunca pode ser subestimada e já criaram um golpe para tentar obter da vítima o ID Apple que liberta o aparelho. E os mais distraídos acabam sendo iludidos.

Vários usuários já nos alertaram sobre o caso, como foi o caso da leitora Zenaide. Ela teve a infelicidade de ter seu iPhone roubado na semana passada e, conhecendo como funciona o Bloqueio de Ativação, foi no iCloud.com, ligou o “Modo Perdido” do aparelho e colocou uma mensagem para quem o achasse, pedindo para ligar para um número de telefone. Este número era da mãe dela, pois como teve seu iPhone roubado, levaria ainda um tempo para a operadora fornecer outro chip.

Dois dias depois, a mãe dela começou a receber mensagens SMS que supostamente eram da Apple, avisando que o iPhone tinha sido localizado e pedindo para acessar um endereço “da Apple” para visualizar onde ele estava.Golpe-SMS-iCloud2A mãe e o irmão dela acreditaram na mensagem, mas ela logo percebeu que o endereço era bem estranho e nada convencional. Não demorou quase nada para constatar que levava para uma página falsa do iCloud, com o intuito de roubar a senha verdadeira do ID Apple.Golpe-SMS-iCloud3Após o usuário digitar seu usuário e senha, a falsa página recarrega para a página verdadeira do iCloud, que pede de novo a mesma senha. Muitas vezes a vítima nem percebe que acaba de fornecer seus dados para os ladrões, que agora poderão habilitar o aparelho roubado e revendê-lo por um preço alto.

Por isso, é importante sempre pensar bem antes de fornecer qualquer informação. Preste sempre atenção nos seguintes pontos:

  • A Apple nunca mandará mensagens para um celular que não é o registrado na conta. As informações fornecidas no “Modo Perdido” nunca são consideradas para o contato da Apple com o usuário. No caso acima, o fato do número da mãe da vítima receber a mensagem já é um indício de fraude.
  • Desconfie de mensagens em nome da Apple recebidas de números celulares ou telefones comuns.
  • Desconfie de endereços que não sejam do domínio apple.com e que não tenham o sinalzinho de cadeado nele.
  • Em caso de iPhone ou iPad roubado, nunca, NUNCA aja por impulso. Pense sempre antes de fornecer seus dados para quem quer que seja.

Infelizmente os golpes estão aí para tentar pegar todo mundo. Mas ficar atento e não se distrair é o primeiro passo para não ser iludido em momentos que geralmente estamos fragilizados. Fique sempre de olho e passe esta informação para seus amigos e parentes que usam dispositivos iOS.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Blog do iPhone

Trojan Podec, via SMS ameaça usuários do Android

trojan_smsEspecialistas do blog Kaspersky detectaram um perigoso malware que tem como objetivo roubar dinheiro dos fãs dos conteúdo pirata/ilegal. Podec Trojan usa técnicas de SEO Black Hat e várias redes sociais populares – em particular o VKontakte – para invadir smartphones Android e roubar dinheiro.

Um Trojan instalado com sucesso tem algumas ações possíveis. Ele pode transformar o telefone em parte de uma bonet (rede privada de computadores infectados, controlados como se fossem um grupo sem que seus donos saibam) para começar um ataque de negação de serviço (DDoS). Isso é ruim por várias razões: seu celular é usado para cometer um crime e os criminosos usaram recursos do celular, inclusive os dados de internet pagos pelo dono do aparelho.

Além disso, o Trojan pode usar seu celular para subir o contador de visitas de um determinado site. Neste caso, assim como o anterior, a vítima tem que pagar pelo uso da internet também.

No pior dos casos o Podec também pode assinar conteúdos que são caros (o custo de um SMS varia de $0,5 a $10). O dinheiro é deduzido regularmente e os usuários podem gastar muito tempo e esforço tentando encontrar para onde foi o dinheiro de suas contas e como isso aconteceu.

Noticia valiosa! O Trojan pode passar com sucesso pelo CAPTCHA, que foi desenvolvido para distinguir um humano de um robô. Para essa propósito, Podec usa uma tecnologia particular: ele passa o CAPTCHA para o serviço Antigate.com, que funciona como um call-centre: em segundos a pessoa reconhece o CAPTCHA e envia a resposta correta para o Podec. É o primeiro Trojan que consegue burlar um CAPTCHA.

[Pullquote] O aplicativo pode ocultar traços de seus crimes e remover os registros das chamadas ou mensagens de telefone[/Pulquote]

O aplicativo malicioso também esconde traços do crime e remove registros de chamadas ou mensagens do telefone. Se você quiser, pode enconrar mais sobre Podec na análise detalhada no Securelist. http://securelist.com/analysis/publications/69169/sms-trojan-bypasses-captcha/

Especialistas do Kaspersky Lab tem rastreado esse Trojan desde o fim do ano passado tentando entender suas técnicas sofisticadas para evitar ser descoberto. No início de 2015 nossos analistas criptografaram uma versão completa. O novo Trojan parece estar em desenvolvimento e é bem possível que não tarda muito para existir uma versão ainda mais perigosa do Podec na internet.

Mas existe ao menos uma boa notícia. Antes de mais nada, o management board da Vkontakte alega que a companhia removeu alguns desses grupos falsos do seus site (mas ninguém garante que foram todos eles).

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Ransomware ataca celulares Android via SMS

koler.a-ransomware-0O Koler, um dos mais conhecidos ransomwares do mercado atual, teve uma nova variação descoberta nesta semana pelos especialistas da Adaptative Mobile. A firma de segurança alerta aos usuários de dispositivos Android que, agora, a praga pode se proliferar por meio de SMS, que contém links para sites maliciosos usados pelo malware para se instalar nos smartphones das vítimas.

O nome da ameaça, por si só, já mostra de que forma ela atua. O ransomware, literalmente, “sequestra” o aparelho dos usuários, tomando conta da tela e impedindo completamente sua utilização. Para liberação, os hackers exigem depósitos em dinheiro, com o celular sendo reabilitado somente após o pagamento. As informações são da PC World.

Mas não se trata de extorsão pura e simples. Usando também um pouco de engenharia social, o Koler disfarça suas mensagens com imagens e textos que parecem pertencer à polícia local, do país onde a vítima reside. Assim, ela é intimada a pagar uma multa por uso irregular do celular, caso contrário, corre o risco de ser processada na justiça. Na base da inocência, hackers acabam ganhando dinheiro com isso, diretamente das contas de usuários incautos.

A nova variação descoberta pela Adaptative Mobile funciona a partir de uma infecção inicial. Uma vez que a praga se instala no celular de alguém, SMSs são enviados para todos os contatos registrados na agenda informando a eles sobre um site com fotos íntimas. Uma vez que o endereço é acessado, porém, uma nova infecção acontece e mais mensagens são enviadas, ampliando exponencialmente o alcance da praga.

De acordo com a empresa de segurança, essa nova modalidade de ameaça começou a circular no dia 19 de outubro e vem ganhando cada vez mais tração. No celular, o ransomware se disfarça como um aplicativo chamado Photo Viewer, que já estaria disponível em centenas de milhares de aparelhos em todo o mundo. Países como os Estados Unidos, Reino Unido e outros do Oriente Médio estariam entre os principais afetados.

Apesar de parecer extremamente grave e perigoso, se livrar do Koler pode ser bastante simples. Basta desligar, nas opções de seu celular Android, a opção que permite a instalação de aplicativos a partir de fontes inseguras. Assim, mesmo que você clique no link infectado, o APK da praga não será capaz de tomar conta do seu telefone, que passa apenas a aceitar apps vindos da Google Play Store. Por enquanto, usuários de iOS, Windows Phone e outros sistemas operacionais permanecem imunes à ameaça.

Mas o ideal mesmo é não clicar em links vindos por SMS, principalmente daqueles contatos que nunca falaram com você. Caso receba uma mensagem esquisita de um amigo, procure confirmar com ele que o conteúdo do texto realmente é legítimo antes de clicar em qualquer link e, acima de tudo, tenha sempre um antivírus instalado e funcional em seu smartphone ou tablet.

Para os afetados, a indicação é reiniciar o celular em modo de segurança e desinstalar o malware manualmente. Como ele ocupa toda a tela do aparelho, fazer isso de outra maneira acaba sendo impossível. Para proteção adicional dos dados, uma boa dica é restaurar o dispositivo para suas configurações de fábrica, limpando completamente qualquer rastro do Koler.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Novo worm para Android envia SMS para toda lista de contatos

Apesar de o Android permitir a instalação de apps que não provém da Google Play, é completamente desaconselhável instalar aplicativos a partir de outras lojas ou mesmo via arquivos APK compartilhados de qualquer forma. A mais nova ameaça que pode atingir você fora da loja da Google é o “Selfmite.b”, um worm para Android que força seu smartphone a mandar SMS loucamente para toda a sua lista de contatos.

Esse software é uma evolução do “Selfmite.a”, que forçava smartphones a mandarem mensagens de texto para os primeiros 20 contatos da agenda de pessoas com aparelhos infectados. A brecha que ele explorava foi corrigida, mas agora uma nova ameaça do tipo está se alastrando rapidamente por vários países no mundo inteiro.

Insistência

O Selfmite.b não para de mandar SMS para seus contatos até que você consiga removê-lo do smartphone. Para quem não tem planos de mensagens de texto ilimitadas, a conta de celular pode ficar absurdamente alta e seus contatos ficarão irritados com a insistência das suas mensagens.

Esses torpedos, aliás, sempre carregam um link encurtado oferecendo aos destinatários a instalação de uma loja de apps de terceiros, com a Mobogenie. Durante a instalação, certamente o worm acha um jeito de se embrenhar no seu celular e, depois disso, começa a enviar SMS sem limites para todo mundo.

De acordo com o AdaptiveMobile, já foi registrada a presença do worm em aparelhos de 16 países: Canadá, China, Costa Rica, Gana, EUA, Índia, Iraque, Jamaica, México, Marrocos, Porto Rico, Rússia, Sudão, Síria, Venezuela e Vietnã. Tudo isso em poucos dias, o que indica que, em breve, ele poderá estar circulando pelo Brasil e Portugal também. Portanto, fiquem de olho em links suspeitos e só instale apps a partir da Google Play.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo