Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo de janeiro, 2013
11, janeiro, 2013

Aplicativo falso simula Google Play, infeta telefones e pode derrubar sites

Um aplicativo que se apresenta como se fosse o Google Play (inclusive com o mesmo ícone) pode converter o seu telefone em foco de novos ataques. Ao ser aberto, o falso aplicativo simula a loja oficial do Google, mas, de fato, entra em contato com servidores – alguns deles na Rússia – e, através de mensagens de texto, inicia uma série de ataques: o número do seu telefone é registrado secretamente, diminui o desempenho do aparelho, entra em contato via SMS com serviços premium e você pode pagar por isto. Em princípio, o malware tem poder para realizar ataques a outros sites, inclusive tirando-os do ar (ataques DDoS).

A fonte do aplicativo falso não é o próprio Google Play, mas sites de download e compartilhamento de arquivos. Nós sempre recomendamos o uso da loja oficial do Google para baixar aplicativos e, além disso, o uso de um software de segurança como o avast! Free Mobile Security. Muitas pessoas, em países onde os serviços do Google são censurados e/ou bloqueados, desejam ter acesso ao Gmail e ao próprio Google Play e acabam recorrendo a estas fontes. Infelizmente, a infecção vem junto.

Não se preocupe, você está protegido. O avast! Free Mobile Security detecta o malware sob o nome Android:Tascudap-A [Trj] e impede a sua instalação.

Comments off
10, janeiro, 2013

Ataque a sites políticos: governos envolvidos

Recentemente, nós escrevemos sobre uma falha no Microsoft Internet Explorer (IE) que poderia permitir que hackers tomassem o controle de computadores Windows se navegassem por um site malicioso. Um dos sites afetados foi o de um grupo com sede nos Estados Unidos: o Council on Foreign Relations (CFR). O Laboratório de Vírus do avast! descobriu que dois sites chineses de defesa dos direitos humanos, um site de um jornal de Hong Kong, um site científico russo e, estranhamente, um site da igreja Batista também foram infectados com o “Flash exploit” do IE8.

Você pode imaginar que interessantes usuários frequentam sites como estes. O CFR, por exemplo, congrega funcionários de alto escalão dos governos, como presidentes e secretários de Estado, embaixadores, jornalistas e líderes industriais. Estes sites foram escolhidos de propósito. Em vez de atacar o público em geral, como os ataques de phising, os responsáveis por este ataque dirigiram-se a sites de temas específicos como defesa e energia e ficaram esperando por pessoas que os visitassem, como um predador aguarda o momento em que as vítimas procuram por água para atacar.

“A tática dessas infecções se baseia em que estes sites, ainda que geralmente não tenham um grande número de usuários, terão visitantes interessantes”, disse Jindrich Kubec, Diretor de Inteligência de Ataques do Laboratório de Vírus do avast!. Kubec disse que a CommunityIQ do avast! – milhões de usuários trabalhando como “sensores mundiais” para detectar novas ameaças – informou sobre estes sites em dezembro. “Pelo menos dois destes sites utilizam o mesmo arquivo binário como spyware e exatamente a mesma configuração”, disse Kubec. “Os outros parecem bem diferentes, mas nós não terminamos a nossa investigação ainda”.

Alguns dos sites infectados possuem links para hackers que trabalham para ou junto com o governo da China. Isto parece confirmar a opinião dos experts que por trás dos ataques há grupos de hackers financiados pelo governo e desejam penetrar em organizações específicas. Seus objetivos são obter informações secretas e militares.

“Nós estamos vendo como recursos governamentais e tecnologia vem sendo empregados no que poderia se chamar de comportamento destrutivo e desagregador”, disse a responsável pela National Security Agency americana em um discurso em 2012. “Durante a Guerra Fria, os blocos de nações aliadas com os Estados Unidos ou a União Soviética trabalhavam para minar uns aos outros, mas operavam sem fronteiras. Alguns dos ataques contra a segurança on-line não parecem ter nenhum limite”, disse ela.

Nós recomendamos aos usuários que atualizem o seu navegador para novas versões do Internet Explorer (as versões 9 e 10 não são afetadas) ou mudem para outros navegadores mais seguros como o Google Chrome ou Mozilla Firefox. A Microsoft lançou uma atualização no Relatório de Segurança 2794220. Esta solução temporária impede que a vulnerabilidade seja utilizada sem diminuir a sua capacidade de navegação.

Siga o avast! no Twitter.

Comments off
8, janeiro, 2013

Descoberta séria vulnerabilidade no Internet Explorer

Uma falha no Microsoft Internet Explorer (IE) 6, 7 e 8 pode permitir que hackers tomem o controle de computadores Windows se o usuário navegar por um site infectado. O relatório de segurança 2794220 da Microsoft foi publicado no final de semana passado logo após a informação ter se tornado pública neste blog: “Nós estamos cientes de que um pequeno número de ataques pode ser efetuado no momento. Esta falha permite a execução de um código remoto se os usuários navegarem em um site infectado com um dos navegadores afetados. Isto geralmente pode ocorrer quando um hacker consegue convencer alguém a clicar em um link de um email ou mensagem”.

A Microsoft lançou uma solução temporária para esta vulnerabilidade dia-0 até que possa disponibilizar uma atualização oficial.

Seja especialmente cauteloso se você estiver usando as versões 6, 7 ou 8 do Internet Explorer. As versões 9 e 10 não são afetadas por esta vulnerabilidade. Verifique qual a versão que você utiliza abrindo o IE, clicando no ícone da Ajuda (ponto de interrogação) no canto direito e escolha “Sobre o Internet Explorer”. Para atualizar uma antiga versão do IE clique em “Iniciar”, “Painel de Controle”, “Windows Update”.

Nós recomendamos que você troque o seu navegador para um mais seguro como o Google Chrome. Além de estar mais protegido do que com o IE 8, o Google Chrome é mais rápido e suporta HTML 5, dando-lhe uma navegação mais agradável. Baixe gratuitamente o Google Chrome aqui.

Comments off