Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


2, agosto, 2015

Malware pornográfico para Android Dubsmash 2: o retorno

Autores de malwares não conseguem tirar suas mãos da pornografia

Em abril, relatamos que um aplicativo clicador de pornografia passou pelas barreiras do Google Play e se fez passar pelo popular aplicativo Dubsmash. O maware sofreu uma nova mutação e mais uma vez teve uma breve vida na Google Play, desta vez escondendo-se em vários “jogos”.

Para o seu prazer

A forma original do clicador pornográfico era executada completamente oculta em segundo plano, o que significa que as vítimas nem notavam que algo estava acontecendo. Desta vez, os autores faziam a pornografia um pouco mais visível às suas vítimas.

A mutação apareceu na Google Play no dia 14 de julho e estava incluída em 5 jogos, cada um deles foi baixado por 5.000 a 10.000 usuários. Felizmente, o Google reagiu rapidamente e já removeu os jogos da sua loja.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Assim que o aplicativo era baixado, não parecia fazer nada de importante ao ser aberto pelo usuário. Contudo, quando a vítima abria o seu navegador ou outros aplicativos, o malware começava a ser executado em segundo plano e redirecionava o usuário para sites pornográficos. Os usuários talvez não percebessem de onde estes redirecionamentos vinham, pois a única forma de evita-los era “matar” o aplicativo em segundo plano.

Você me dá permissão para…

Esta nova mutação, que o Avast detecta como Clicker-AR, solicitou uma importante permissão que era vital para que o aplicativo fizesse o seu trabalho sujo. O aplicativo solicitou permissão para “desenhar sobre outros aplicativos”, o que significa que poderia interferir com a interface de qualquer outro aplicativo ou alterar o que as vítimas viam em outros aplicativos. Isto fazia com que o malware colocasse conteúdo adulto por cima das telas dos usuários.

Vamos jogar “Clue”

Nós não percebemos imediatamente que os criadores do Clicker-AR fizeram um acordo com outros da Turquia que estavam por trás do falso aplicativo Dubsmash. Foi quando o nosso colega Nikolaos Chrysaidos mergulhou mais a fundo e conseguiu conectar algumas pistas e descobrir quem estava por trás deste malware. Ele percebeu que o falso aplicativo Dubsmash e os novos aplicativos tinham o mesmo código base64 de desencriptação dos links pornográficos. Depois percebeu que eles compartilhavam a mesma função “bilgiVer”, o que significa “dar informação” em turco. Finalmente, os antigos e os novos aplicativos utilizavam o mesmo servidor DNS na Turquia e, além disso, criaram agora um servidor adicional nos Estados Unidos: parece que eles fizeram alguns investimentos com o lucro que tiveram com as primeiras versões.

Tchau pornografia!

Como já foi mencionado, estes aplicativos maliciosos já foram removidos da Google Play e o Avast os detecta com o nome Clicker-AR. Os seguintes jogos foram infectados com o Clicker-AR: Extezaf tita, Kanlani Titaas, Kapith Yanihit, Barte Beledi e Olmusmi bunlar. Se você tem algum destes aplicativos instalados no seu aparelho, sugerimos que os removam imediatamente e, além disso, tomem o cuidado de ter um antivírus instalado, como o Avast Mobile Security, que protege você contra o malware móvel.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


1, agosto, 2015

Você se lembrou de atualizar o Flash, o Java e o Windows?

O Avast Software Updater ajuda você a atualizar seus programas.

Há alguns dias, informamos aos nossos usuários sobre três falhas dia-0 no Flash Player que foram descobertas em arquivos roubados e vazados na internet pelo Hacking Team. Alertamos aos usuários do Avast para desativar o Flash até que os bugs fossem corrigidos.

Não é algo bom para o Flash. Por causa deste histórico, problemas de segurança contínuos nesta plataforma antiga com mais de 20 anos de idade, a Google e a Mozilla anunciaram que os seus navegadores não mais darão suporte por padrão ao Adobe Flash, e o novo chefe de segurança do Facebook deseja matar o Flash. Por agora, você ainda pode utilizá-lo, mas as notícias da sua “morte” não são algo muito exagerado…

A Adobe lançou atualizações de segurança para Windows, Mac OS X, e Linux. O Adobe Flash Player instalado com o Google Chrome será automaticamente atualizado para a versão mais recente do Google Chrome. Os usuários do Internet Explorer 10 e 11 para Windows 8.x também receberão atualizações automáticas para a última versão.

Outra vulnerabilidade foi descoberta no navegador da Microsoft, o Internet Explorer. A Microsoft lançou recentemente 14 boletins de segurança: 4 “críticos” e os demais “importantes” no seu Boletim de Segurança de julho.

Finalmente, a Oracle lançou uma atualização de segurança para corrigir uma falha dia-0 no Java que poderia ser utilizada para atacar alvos militares e da defesa dos Estados Unidos além de espionar membros da OTAN. O Critical Patch Update Advisory também incluia 193 novas atualizações de segurança, 99 das quais poderiam permitir um ataque remoto.

O Avast Software Updater pode ajudar você com a maioria das atualizações destes programas. Para utilizá-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode escolher o que fazer a seguir.

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


30, julho, 2015

Podem os hackers mexer no interior do seu carro?

Dirigir bêbado ou utilizando o celular são grandes riscos para a sua segurança na estrada, mas as experiências realizadas em carros altamente tecnológicos pode ser um indicador de que os tempos estão mudando.

Security researchers have proven that modern cars can be hacked.

Pesquisadores de segurança provaram que carros modernos podem ser hackeados.

Dois engenheiros de segurança provaram que um carro não é apenas um equipamento de transporte para ir do ponto A ao ponto B, mas uma vulnerável combinação de sistemas individuais de software que podem ser hackeados.

Em 2013, Charlie Miller e Chris Valasek hackearam um Ford Escape 2010 e um Toyota Prius. Os dois pesquisadores mostraram como enviar comandos dos seus notebooks para travar as rodas, mostrar falsas leituras no velocímetro e no odômetro, buzinar continuamente e pisar no freio enquanto o carro descia uma estrada.

Eles fizeram isto de novo, desta vez com um Jeep Grand Cherokee 2014.

Quando os hackers fizeram a sua primeira experiência, eles conectaram o seu MacBook diretamente ao veículo. Agora eles fizeram isto sem fios, tomando partido de alguns dos 50 pontos vulneráveis a ataques que tinham disponíveis.

O reporter Andy Greenberg da Wired fez as vezes do boneco do teste de colisão de Miller e Valasek. Como ele estava dirigindo o Jeep Cherokee a 110 km/h na rodovia, os dois hackers estavam no porão da casa de Miller e bombardearam o piloto com vários eventos ao mesmo tempo para distraí-lo. O ar condicionado frio foi ligado, o rádio mudou de estação e começou a tocar ao máximo volume, o jato do limpador do para-brisa disparou e atrapalhou a sua visão.

Mas não foram apenas estes “problemas” que os hackers jogaram sobre Greenberg. A parte assustadora começou quando cortaram a transmissão remotamente. Lembre que naquele momento ele estava dirigindo a 110 km/h em uma rodovia. O Jeep perdeu rapidamente a velocidade e foi se arrastando. Outros veículos e caminhões passavam zunindo, e você pode imaginar a sensação de Greenberg naquele momento.

Cibersegurança na indústria automotiva
Na conferência do Center for Automotive Research deste ano, foi reconhecido que quase todos os fabricantes de automóveis dos Estados Unidos possuem um serviço de “telemetria”, como o OnStar da GM, o Ford SYNC, o Uconnect da Chrysler e o BMW Assist. Os palestrantes disseram que estes serviços são o primeiro ponto de ataque dos hackers e podem ser utilizados como um trampolim para obter acesso aos dados pessoais do proprietário. Uma vez que os carros conectados incluem o fácil acesso ao smartphone e aos aplicativos instalados nos próprios veículos, como os cartões de crédito do motorista, contas bancárias e outras informações financeiras, e tudo pode ser acessado através da nuvem. Também é possível acessar os dados de locação do veículo, quem o alugou, o percurso realizado e o número do telefone celular conectado.

Os riscos de segurança apresentados por Miller e Valasek em 2013 atraíram a atenção dos senadores americanos Edward Markey e Richard Blumenthal. Na semana passada, eles enviaram um projeto de lei para estabelecer os padrões federais de segurança dos veículos e da privacidade dos motoristas.

Os motoristas precisam se preocupar em ter o seu carro hackeado?

Os motoristas ainda não precisam se preocupar. Além dos ladrões que abrem as portas do carro através de conexão WiFi como descritas no episódio Mr. Robot Review, somente um ataque malicioso de hackers já foi documentado. Em fevereiro de 2010, um funcionário descontente hackeou uma frota com mais de 100 carros em Austin, Texas. Ele injetou o seu sistema de imobilização de veículos baseado na internet e, na prática, “bricou” (travou) os veículos e fez com que as buzinas tocassem descontroladamente.

Como proteger o seu carro de ser hackeado

  • Não pense mais no seu veículo como apenas um meio de transporte, mas um aparelho sofisticado como o seu smartphone. Familiarize-se com as novas unidades de controle eletrônico. Atualmente isto inclui o sistema de iluminação, o motor e a transmissão, a direção e o freio, o sistema de acesso ao interior do veículo e os airbags.
  • Aplique as atualizações assim que o fabricante do seu carro as disponibilizar. Por exemplo, a Chrysler notificou os proprietários dos veículos com a função Uconnect que uma atualização do software está disponível.
  • Se você utiliza serviços como o OnStar (serviço de informação e segurança dos veículos da GM), não deixe os seus documentos ou passaporte dentro do carro de forma que um ladrão os encontre.
  • Se você utiliza o seu carro como um ponto de acesso WiFi, utilize uma senha forte para protege-lo.
  • Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:

29, julho, 2015

Malwares simplesmente não vão desistir da loja Google Play

Um grupo de criadores de malwares está brincando de gato e rato com o Google. O jogo é assim: eles enviam malwares, a loja Google Play rapidamente remove, eles enviam uma nova mutação e o Google a remove também. O estado atual do jogo é: o malware está de volta à Google Play. Até agora, os aplicativos maliciosos infectaram centenas de milhares de vítimas inocentes.

Em abril, descobrimos um malware de cliques pornográficos na Google Play como se fosse o popular aplicativo Dubsmash.

Malware mutante

Alguns dias atrás, informamos que uma mutação do malware de cliques pornográficos, criado por um grupo de desenvolvedores de malware da Turquia, voltou à Google Play, mas já foi removido da loja.

Assim que os aplicativos são baixados, não fazem nada importante quando são abertos pelo usuário, simplesmente mostram uma imagem estática. Contudo, quando a vítima abre o seu navegador ou outros aplicativos, o aplicativo começa a ser executado em segundo plano e redireciona o usuário a sites pornográficos. Os usuários podem não entender com certeza de onde provém estes redirecionamentos a sites pornográficos, pois isto só é possível se o aplicativo for eliminado. Pesquisadores da empresa de segurança Eset informaram que mais aplicativos com esta mutação estavam presentes na Google Play no início da semana passada. A Eset também informou que a forma original do malware foi enviada muitas vezes à Google Play em maio. Nossas descobertas – combinadas com as da Eset ¬– provam que os autores deste malware são extremamente persistentes e determinados a transformar a Google Play em sua residência permanente.

Eu voltarei

… é o que os autores deste malware parecem ter dito quando o Google removeu os seus aplicativos da sua loja no início da semana passada. E, com certeza, o seu malware voltou à Google Play. O malware, que o Avast detecta como Clicker-AR, está presente nos seguintes aplicativos: Doganin Güzellikleri, Doganin Güzellikleri 2, Doganin Güzellikleri 3. O nome pode ser traduzido por “Belezas da natureza”. O Avast informou o Google sobre estes aplicativos.

Mobile Malware Clicker-AR

O que você pode fazer?

O Google já tem bastante coisa para fazer. Tem de manter o sistema móvel operacional mais popular do mundo junto com a sua loja com cerca de um milhão e meio de aplicativos.

É aí que os fornecedores de segurança, como a Avast, entram em cena. Você não espera que o Windows te proteja completamente dos malwares e, por isso, você instala um antivírus no seu computador como uma camada extra de proteção. Também é vital que você instale um antivírus nos seus aparelhos móveis. Mais e mais pessoas estão utilizando aparelhos móveis e guardando neles uma tonelada de informações vitais. O grande número de usuários, combinados com os dados valiosos, tornou os aparelhos móveis um natural e atrativo alvo para os cibercriminosos. E eles estão determinados em atingir você.

Tome cuidado

Além de ter um antivírus instalado no seu celular, procure fazer o seguinte:

      Preste atenção às permissões dos aplicativos. Se um aplicativo solicitar permissões que parecem exageradas para o seu funcionamento normal, provavelmente algo não está certo com este aplicativo.
      Verifique as opiniões e revisões do aplicativo. Se outros usuários escreveram mal sobre o aplicativo, é um sinal que talvez você não deva baixar o aplicativo.

Você pode baixar o Avast Mobile Security gratuitamente da Loja Google Play.

Hashes:
d8adb784d08a951ebacf2491442cf90d21c20192085e44d1cd22e2b6bdd4ef5f
2a14b4d190303610879a01fb6be85d577a2404dfb22ab42ca80027f3b11f1a6f
d05dcddecc2f93a17b13aa6cca587a15c4d82fe34fdb5e3acf97ddaaefb61941

*Parece que a “Zaren” percebeu que todos nós estamos de olho nela e, por isso, alterou o nome da conta do desenvolvedor…

Clicker-Ar mobile malware

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


28, julho, 2015

O Avast deixa o computador lento?

É muito frustrante quando o seu computador fica lento. Uma das piores coisas que as pessoas fazem para recuperar o desempenho nos seus computadores é remover o software de segurança. Livrar-se da sua barreira de proteção simplesmente abre as portas para as ameaças que podem tornar tudo ainda pior.

Por isso, você sabe que precisa de um produto de segurança no seu computador, mas não quer nenhum programa que reduza a velocidade ou o desempenho. Por isso os produtos antivírus Avast são uma excelente escolha.

O Avast obteve a máxima qualificação de desempenho do AV-ComparativesO Avast oferece altas taxas de detecção e uma boa proteção contra malwares, mas não diminui o desempenho do sistema ou irrita os usuários pelo alto consumo de recursos.

Mas não fique apenas com a minha opinião.

O AV-Comparatives, um conhecido e confiável laboratório de testes independentes, testou recentemente 20 antivírus e produtos de segurança para internet. O Avast Free Antivírus ficou na frente de todos os outros – suítes de segurança pagas e outras proteções antivírus gratuitas – e recebeu o prêmio Advanced Plus três estrelas no Teste de Desempenho de maio de 2015.

Razões pelas quais o seu computador pode estar lento

Nem sempre é o programa de segurança o responsável por deixar lento o computador. Outros fatores também podem interferir, o que significa que, com alguns ajustes, o desempenho dos computadores pode ser melhorado.

Hardware antigo: se você tentar instalar um programa moderno em seu antigo computador, ele pode começar a andar a passo de tartaruga porque o hardware simplesmente não consegue rodar bem o programa. O ideal e a melhor solução seria comprar um novo computador com múltiplos processadores. No entanto, se o seu orçamento não permite comprar um novo computador, então você deveria, pelo menos, acrescentar mais memória RAM.

Para o Windows 7 ou o Windows 8, você deveria ter no mínimo 4 Gb de RAM. Se você utiliza o Windows XP ou o Vista, poderia mudar para o Windows 8.1 64-bit. Os produtos de segurança do Avast são compatíveis.

Utilizar mais de um programa de segurança não é bom. Não é recomendável manter ao mesmo tempo mais de um produto de segurança com proteção em tempo real. Por favor, desinstale qualquer programa de testes que tiver vindo com o seu computador antes de instalar uma proteção diferente. Você pode encontrar uma lista com instruções de como removê-los aqui. Recomendamos que você siga as instruções antes de desinstalar os programas.

Assegure-se de que os seus programas estejam atualizados. As últimas versões dos programas contém correções que fazem com que sejam executados da melhor maneira possível. O Avast interrompeu as atualizações das versões mais antigas do seu antivírus. As versões 8.0.1497 e mais antigas continuam a receber atualizações contra ameaças, mas não receberão nenhuma correção nem suporte técnico. A última versão do Avast tem funções avançadas e maior taxa de detecção para proteger o seu computador de ataques maliciosos.

Limpar o lixo. O lixo deixado para trás: arquivos, entradas do registro do Windows, atalhos desnecessários, adwares, barras de ferramenta e programas indesejados podem deixar lento o seu computador. Livrar-se do lixo pode dar um respiro para a sua máquina.

Se o seu disco rígido estiver quase cheio, você pode transferir filmes, imagens e outros arquivos pouco utilizados para um disco externo. Para obter a melhor velocidade, você deve deixar pelo menos 20% de espaço livre no seu disco.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


26, julho, 2015

Você quer utilizar outras lojas de aplicativos? Sem problemas. Sério? Tranquilo.

Android Malware

Android Malware

De tempos em tempos, nossos canais de mídia social captam “acalorados” debates dos usuários sobre a necessidade de um aplicativo de Segurança ou antivírus para Android. Talvez eles comecem quando dizemos que você não pode confiar apenas na segurança da Google Play ou por causa do mito que as empresas de antivírus criam vírus para vender mais programas.

Alguns gurus da Segurança dizem que se você utilizar apenas a Loja Google Play nada de mal irá te acontecer. Apesar de comprovarmos que isto não é 100% certo, como no nosso recente artigo sobre o falso aplicativo Dubsmash ou os aplicativos infectados do Google Play que se passam por jogos e infectam milhões de usuários com adwares, alguns usuários pensam que estão seguros. Esta falsa sensação de segurança pode custar caro quando informações e dados financeiros são roubados ou quando você precisa reconfigurar o seu celular e começar tudo de novo para se livrar do malware.

Por isso, sabemos que não podemos confiar na Loja Google Play o tempo todo. Mas as lojas não oficiais são mais seguras? É claro que não. Então por que vocês estão dizendo que não há problema em utilizá-las? Antes de mais nada é preciso dizer que há lojas sérias e limpas como a Amazon e a FDroid, para nomear duas delas. E há muitas lojas suspeitas e há muitos mais arquivos apk nos mercados negros que prometem a você as últimas funções de um aplicativo pirata. Também sabemos que os aplicativos adultos vão de braço dado com os malwares.

Como resolver a situação?

Gerenciador padrão dos arquivos apk no Android

Gerenciador padrão dos arquivos apk no Android

Além das conhecidas opções (padrão) de segurança do Android, há uma função muito útil que é mais ou menos desconhecida da maioria dos usuários: o aplicativo padrão. Quando o Android (da mesma forma que o Windows) está a ponto de abrir um arquivo, ele procura em suas configurações qual aplicativo deve ser utilizado e o executa. Se você configurar o Avast Mobile Security e Antivírus para ser executado nestes primeiros estágios da instalação, ele irá escanear o arquivo apk antes de ele ser aberto e o processo de instalação comece. Se algo de errado for detectado, o processo é suspenso e você verá a opção para desinstalar o aplicativo.

Se você já instalou o Avast no seu smartphone ou tablet Android e esta opção não é mais apresentada, a maneira mais fácil será desinstalar o Avast, reiniciar o aparelho (sim, não pule esta parte…) e instalá-lo novamente. Quando aquela janela voltar a aparecer, escolha o Avast como o seu gerenciador padrão para arquivos apk. O banco de dados da Avast atingiu a marca de um milhão de malwares para Android no ano passado e continua a crescer exponencialmente. O Avast também se sai muito bem com malwares novos e desconhecidos, como testes independentes já nos mostraram.

Você pode estar seguro e ter paz de consciência ao utilizar as lojas não oficiais se mantiver o Avast Mobile Security e Antivírus o como seu aplicativo padrão de instalação. Ele pode ser baixado gratuitamente na Loja Google Play.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


24, julho, 2015

Empresários hackers são pegos nos Estados Unidos e Europa

Os cibercriminosos estão à frente de empresas como homens de negócio. Eles têm escritórios multinacionais, departamentos de marketing e equipes de suporte técnico. Talvez eles também precisem de um pouco de segurança…

Cibercriminosos são presos

Cibercriminosos presos

.

Empresários do malware pegam pena de 57 meses na prisão

Um dos empresários do malware, Alex Yucel, vendia malwares a outros hackers através do seu site. O malware Blackshades permite que hackers controlem remotamente o computador de suas vítimas. Eles podem fazer coisas como gravar o que as vítimas digitam, espionar através das suas câmeras e roubar nomes de usuário e senha do seu email e de outros serviços. Eles também podem transformar os seus computadores em zumbis a partir dos quais executam ataques DDoS a outros computadores, sem o conhecimento das vítimas.

Um dos promotores de Manhattan, Preet Bharara, disse: “Alex Yucel criou, fez propaganda e vendeu programas cujo objetivo era controlar um computador e, com isso, obter a identidade da vítima e outras informações relevantes. Milhares de vítimas em todo o mundo tiveram suas vidas invadidas. Mas os dias de hacker de Yucel acabaram”. Veja o comunicado do Departamento de Justiça.

Yucel vendeu o software por apenas 40 dólares no PayPal e em vários fóruns de mercados negros. Os lucros com a venda deste malware estão estimados em 350.000 dólares. Yusel foi condenado por ações de hacker a quase 5 anos de prisão em Nova Iorque. No ano passado, mais de 100 vendedores do Blackshades foram presos na Europa e na Austrália.

Os negócios dos cibercriminosos foram desmantelados na Ucrânia

Na Europa, uma equipe de investigação conjunta desmantelou uma organização cibercriminosa na Ucrânia. Estes cibercriminosos de alto nível são suspeitos de desenvolver, utilizar e distribuir trojans bancários Zeus e SpyEye. O malware por eles desenvolvido atacou sistemas bancários online na Europa e em outros continentes. As perdas estão estimadas em mais de 2 milhões de euros.

O negócio estava organizado em grupos especializados. Alguns gerenciavam uma rede de centenas de computadores, outros procuravam obter dados bancários das vítimas (como senhas e número de contas) e outros lavavam o dinheiro. Este grupo de cibercriminosos também dispunha de uma equipe de marketing que fazia propaganda em fóruns do submundo da internet, vendiam os seus serviços como hackers a outras organizações criminosas, além de desenvolver um departamento de procura de parceiros.

A equipe formada por policiais e detetives de seis países europeus, com o apoio da Eurojust e da Europol, conseguiu parar esta grande organização cibercriminosa.

“Em uma das operações mais relevantes de uma equipe internacional de detetives coordenada pela Europol, foi desmantelado esta quadrilha de perigosos cibercriminosos”, disse Rob Wainwright, Diretor da Europol.


23, julho, 2015

PayPal registra 1 bilhão de pagamentos via telefone, mas antivírus para celular é besteira

Responda rápido: qual antivírus você tem instalado em seu telefone? Se você levou mais de 3 segundos para dar uma resposta, então é melhor rever o seu comportamento online pois com a quantidade de transações monetárias e pagamentos feitos via celular hoje em dia, não há dúvidas nenhuma de que hackers estão cada vez mais interessados no que você guarda em seu computador de bolso, assim como o que você armazena em seu laptop.

samsung_swiftkey

Compras via celular têm crescido rápido, muitas feitas em wi-fi de terceiros: antivírus e VPN agora são essenciais

Esta semana, durante uma entrevista à rede de televisão norte-americana CNN, o CEO da PayPal, Dan Schulman, informou que em 2014 a empresa registrou mais de 1 bilhão de pagamentos via telefone. De acordo com o site Statista, no ano passado foram vendidos 1,3 bilhão de smartphones, ou seja, podemos dizer que praticamente para cada celular comprado no mundo em 2014, uma transação monetária foi feita com ele via PayPal.

Entretanto, há quem acredite ainda que não há riscos e nem necessidade de se adquirir algum tipo de proteção para o seu aparelho celular. Desculpas do tipo: “mas eu não faço nada de especial com meu celular” ou “eu não tenho nada a esconder” ou a minha predileta “eu só uso o celular para fazer ligações e usar o Whatsapp, quem vai se interessar por isso?”, ainda são muito comuns.

Não há dúvidas nenhuma de que ataques a computadores e servidores continuam a ser mais lucrativos pois esses aparelhos têm um poder de armazenamento de dados muito maior, embora esta realidade venha mudando drasticamente. Até porque hoje em dia muitos aparelhos celulares servem como porta de entrada para PCs, roteadores e servidores, portanto, muitas vezes, o objetivo do hacker não é atacar seu celular, mas sim seus dados, ou os dados da sua empresa, armazenados em algum outro local. E isto pode ser feito com um vírus em seu Android, por exemplo.

Usuários de iPhone também sob risco

Sabemos que há aquela lenda de que “quem usa iPhone e produtos Apple está seguro”, mas não é bem por aí. É verdade que existem poucos vírus para os produtos da maçã, mas os ataques a eles podem ser feitos de uma outra maneira: através da invasão via roteadores domésticos mal protegidos ou wi-fi aberta/pública.

Por exemplo, se você estiver em um restaurante utilizando a wi-fi gratuita daquele estabelecimento, um hacker sentado à mesa ao lado poderá acessar a rede e, através de aplicativos de coleta de dados, invadir todos os aparelhos conectados àquela wi-fi e acessar as informações transmitidas por esses dispositivos.

Recentemente, a Avast fez um experimento em São Paulo com mais de 5 mil hotspots com internet gratuita. E 49% deles estavam vulneráveis a ataques deste tipo. Neste teste, a equipe de engenheiros da Avast conseguiu ter acesso a e-mails, fotos, vídeos e outros documentos pessoais que estavam sendo transmitidos por àquelas redes. E advinha o que mais? Muitas dessas informações eram oriundas de produtos iOS como iPhone, iPad e Mac.

Portanto, não é só antivírus que precisamos instalar em nossos celulares, mas também um VPN (Virtual Private Network) que criptografa os dados transmitidos entre um dispositivo e servidor ou roteador.

Agora é a sua vez caro leitor! Conte-nos: como você tem garantido a segurança dos seus dados e compras através de seu celular?


22, julho, 2015

Hackers e as fotos de celebridades do iCloud: o que está acontecendo?

Via: Huffington Post

Um ano depois do vazamento massivo de fotos de celebridades nuas, duas residências em Chicago foram cercadas e um dos suspeitos foi descoberto. Esta controvertida história e a sua investigação continuam a ser desafiadoras. Os pesquisadores da Avast fizeram algumas especulações sobre a origem e a motivação por trás do ataque inicial dos hackers. Gracie Foster, Community Manager da Avast, discutiu o caso com um dos experts de segurança da empresa, Filip Chytry, na entrevista abaixo:

GR: Por que a Apple não bloqueou e investigou o endereço IP de 572 logins na iCloud e tentativas de reconfiguração de senha?

FC: “Vamos colocar isto em termos simples: a Apple simplesmente não tem a sua segurança implementada neste nível. Mesmo que o número chame a nossa atenção, rastrear este número de logins e tentativas de reconfiguração de senha e como descobrir uma agulha em um palheiro quando se trata do ecossistema da Apple. Para que vocês tenham uma ideia melhor do que eu quero dizer com isto, um grupo de usuários que estiver conectado através de uma VPN e utilize o mesmo servidor irá aparecer como sendo um único endereço IP. Por outro lado, é muito comum nos dias de hoje que as empresas implementem um sistema automático capaz de detectar qualquer origem de tráfego. Pode ser um sistema automático que seja capaz de aprender sobre o tráfego diário e, reunindo os dados, detectar se há alguma anomalia em determinado momento (como foi no caso que estudamos). Outro fator chave relevante neste ataque é como foi executado ao longo do tempo. Se os hackers tivessem acessado as várias contas em um período de tempo menor, como por exemplo, algumas horas, isto teria, sem dúvida, ligado o sinal vermelho da Apple.”

GR: Não poderia ser que um vizinho ou outra pessoa em um lugar remoto tivesse utilizado dois computadores como uma rede zumbi para executar o ataque, como foi discutido nos Tweets publicados por ocasião deste artigo da Fusion? Pode ter sido que alguém assumiu o controle dos dois computadores ou dos roteadores aos quais eles estavam conectados e fez uso disto para executar o ataque?

FC: “Ainda que o sequestro do DNS possa ter sido o culpado neste caso, o longo período de tempo no qual aconteceram os ataques torna muito pouco provável que as coisas aconteceram assim. A minha teoria é que o(s) hacker(s) possam ter acessados os detalhes dos logins de um certo banco de dados que por sua vez foi fornecido por outros usuários de um fórum de pirataria. Eles podem ter utilizado estes logins para entrar no iCloud através de um script.

Há várias coincidências nesta investigação, deixando muitas questões em aberto para que se descubra o verdadeiro caminho utilizado para vazar as fotos das celebridades. Para a maioria de nós, a principal suspeita sobre o ataque está no fato de que os hackers não utilizaram uma ferramenta de mascaramento ou anonimização do IP, como se fossem amadores. Uma vez que os cibercriminosos por trás deste caso não parecem inteligentes o suficiente para serem anônimos, é possível que tivessem outros motivos para executar este ataque: talvez para serem famosos ou admirados por outras pessoas ou empresas. Baseados nos fatos atuais, estamos muito interessados em saber qual direção irá tomar a investigação deste ataque malicioso.


21, julho, 2015

Site de adultério é hackeado: quando segurança online vai além do antivírus

O blogueiro norte-americano Brian Krebs, especializado em segurança online, publicou na semana passada uma nota informando que o famoso site de adultério Ashley Madison foi hackeado por um grupo de cibercriminosos autodenominado “The Impact Team”, roubando informações pessoais dos 37 milhões de usuários do serviço da empresa com sede no Canadá, que acabou por assumir que realmente foi vítima do ataque.

Heartbleed, free antivirus, password, security

No mundo virtual de hoje em dia, o cuidado com sua senha e dados pessoais deve ser redobrado

Qual a lição que tiramos disso? Que não devemos cometer adultérios? Bem, talvez isto seja um bom começo de conversa, mas o que realmente aprendemos mais uma vez é que segurança online vai muito além da instalação de um antivírus no computador, mas passa também por uma reflexão profunda de como utilizamos e compartilhamos nossos dados no dia a dia.

É claro que ninguém pode prever um ataque de hacker desse tipo e é praticamente impensável que alguém venha esquecer que um dia chegou a fazer um cadastro neste tipo de site, mas pare um pouco e pense quantos cadastros online você preencheu nos primeiros (quase) 7 meses de 2015? E desses cadastros preenchidos, quantos tiveram alguma relação com algum tipo de transação monetária ou divulgação de dados pessoais, como nome de familiares, número de documentos, etc?

Por isso que volto a repetir: a instalação do seu antivírus é apenas o início e não o fim do processo de proteção de seus dados online. É necessário ter sempre controle das informações que você compartilha na internet para se resguardar de qualquer problema. Pois, por exemplo, veja esta situação: se em 2011 você fez um cadastro em uma loja online, onde além do seu cartão de crédito (que talvez em 2015 já esteja expirado), você colocou ainda seu endereço, contatos telefônicos, nome de familiares, senhas, etc estas informações poderão ficar lá armazenadas para sempre (ou até a empresa que recebeu estes dados destruí-las), e em caso de um ataque cibernético, podem ser roubados.

Mas o que fazer? Não criar mais cadastros online? Só realizar pagamentos em dinheiro ou cheque?

Não é necessário tanto! O ideal é ter alguma forma de controle desses dados e formulários, seja de forma digital ou analógica. Portanto, aqui seguem algumas dicas de segurança que são essenciais nos dias de hoje:

1)      Após a instalação do seu antivírus favorito, mantenha-o sempre atualizado e procure usar todas as suas funções disponíveis, como firewall, zona privada de acesso à internet, limpador de arquivos desnecessários, etc. Use-o! Não esqueça de sua existência!

2)      Ao preencher formulários, mantenha em algum lugar anotado sobre este preenchimento. Hoje em dia há aplicativos que podem ajudá-lo a manter a ordem de suas senhas e formulários online.

3)      Caso não precise mais daquele serviço, peça o cancelamento do mesmo por escrito. Se a empresa for idônea lhe enviará um e-mail confirmando o cancelamento e irá destruir seus dados para que não sejam usados no futuro.

4)      Se for compartilhar seus dados online, tenha certeza de que você está conectado via uma página segura, com extensão https.

5)      Se você for utilizar uma conexão de wi-fi pública/aberta (shopping centers, restaurantes, etc), tenha um VPN (Virtual Private Network) instalado no seu dispositivo. Ele criptografará as informações transmitidas ao servidor/roteador, impedindo que seus dados sejam crackeados ou hackeados.

São 5 dicas simples e fáceis de serem seguidas e que garantirão a você tranquilidade para navegar na internet. Seja precavido!

Bem, mas agora é a sua vez! Conte-nos: quais são os passos que você segue para garantir a segurança de seus dados online?