Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Arquivo da Categoria ‘General’
27, abril, 2015

Criadores de malware dão um passo a mais para ter acesso às contas bancárias

Os criadores de malware gostam de brincar de esconde esconde. Esconder arquivos executáveis dentro de PDFs e arquivos do Microsoft Office e depois enviar um email com eles anexados não é nada de novo, mas, às vezes, uma camada de proteção não é suficiente. A análise abaixo feita pelos analistas do Laboratório de Vírus do Avast mostra uma nova ameaça.

Camadas dos malwares bancários

Os criadores de malware continuamente nos surpreendem pela sua criatividade. Em um esforço por enganar os clientes dos bancos e levá-los a revelar suas senhas, os cibercriminosos contam com a confiança que as pessoas têm no Microsoft Office para forçá-los a executar um malware bancário nos seus próprios computadores. Veja como funciona:

Em geral, os spams contém arquivos executáveis que podem causar danos ao computador da vítima e roubar informações pessoais. Nos novos malwares, eles estão ocultos dentro de PDFs e arquivos do Microsoft Office. Recentemente encontramos um email que continha esta camada adicional e decidimos analisar o caso mais de perto.

O email, disfarçado de uma mensagem com conteúdo financeiro de uma empresa legítima, informava no corpo do texto que um pagamento foi feito e o comprovante anexado em um arquivo PDF. Dentro deste PDF malicioso estava um documento do Microsoft Office e um script em Java muito simples que baixava e abria o arquivo DOC.

pdf_jsDentro do arquivo DOC os técnicos encontraram um código de macro, que os usuários deveriam ativar, já que o código está desativado por padrão pelo Microsoft Office. O código escondia os arquivos DOC criando novos documentos com nomes exclusivos, nomes variáveis e URLs, tornando difícil a detecção dos arquivos maliciosos.

 Macro_modules

Quando analisamos o código da macro maliciosa, encontramos algumas dicas que nos ajudaram em nossa análise. Nesta amostra está uma função chamada MICHEL.

Funções

Os técnicos já conheciam esta função que abre um URL com um arquivo malicioso e ao encontrá-la dentro de um dos módulos, eles conseguiram encontrar o caminho para baixar um arquivo.

Macro Downloader

O endereço é armazenado com uma variável GUADALUPE. O endereço (URL) é único para cada infecção e leva a baixar um arquivo PE malicioso.

Macro Downloader

O arquivo PE irá atuar como um roubador de informações, obtendo os dados de login de sites bancários como, por exemplo:

  • Santander (especialmente no nordeste dos Estados Unidos)
  • O banco Ulster na Irlanda
  • Dados das contas do Google
  • Dados das contas da Microsoft

Como proteger-se de malware bancários

A nossa recomendação número 1 é manter o seu programa antivírus atualizado. O Avast envia centenas de atualizações todos os dias para os seus aparelhos, por isso, mantenha-se protegido. Por exemplo, o arquivo executável baixado pelo documento malicioso do Microsoft Office pertence a uma família de malwares bancários oriunda do famoso Trojan Zeus. Esta variante também é conhecida como sendo uma rede zumbi chamada Dridex. Quando este artigo foi originalmente escrito, a rede zumbi ainda estava ativa, ainda que o malware em si estivesse dormente. O Avast detecta esta infecção como Win32: Pierre-A.

Cibercriminosos utilizam engenharia social para manipular suas vítimas. Seja extremamente cuidadoso ao abrir emails financeiros antes de ter certeza absoluta de que são legítimos.

Amostras utilizadas nesta análise:

PDF virustotal
DOC virustotal
PE virustotal

Categories: Analyses, General, Virus Lab Tags:
25, abril, 2015

A propaganda e os cibercriminosos: os golpes aumentam. Você e sua empresa estão protegidos?

Uma malvertisement podre não somente contamina as outras, mas pode também destruir a reputação da sua empresa.

Uma malvertisement podre não somente contamina as outras, mas pode também destruir a reputação da sua empresa.

Malvertising lembra de propaganda má, certo? De fato é uma má propaganda, mas não contém necessariamente um jingle pegajoso ou um mascote. Malvertising é a abreviatura para propaganda maliciosa (de malware ou vírus) e é uma tática utilizada pelos cibercriminosos para disseminar malwares através de propagandas maliciosas em sites legítimos. Grandes sites como a Reuters, Yahoo e o YouTube já caíram vítimas da malvertising no passado.

Como os usuários e as pequenas empresas podem se proteger da malvertising?

A malvertising coloca em grande risco tanto os visitantes do site quanto as empresas de onde se conectam. Os visitantes de um site podem ser infectados com malwares através da malvertising, que depois pode roubar seus dados pessoais, ao mesmo tempo que mancha a reputação das empresas caso elas hospedem malvertisments em seus computadores. Até empresas que pagam para que suas propagandas sejam mostradas em sites podem sofrer perdas financeiras através de alguns tipos de malvertising porque estas podem substituir as suas próprias propagandas.

Para proteger a si mesmas, as pequenas e médias empresas devem ter certeza de que utilizam as versões mais atualizadas dos seus programas de propaganda, além de contarem com senhas fortes que impeçam o hackeamento automático dos seus sistemas, além é claro de utilizar um antivírus gratuito, o Avast para Empresas, que detecte e limpe os scripts maliciosos dos seus servidores. Os consumidores finais também devem manter os seus programas atualizados e ter certeza de que utilizam um antivírus que os proteja de arquivos maliciosos que podem transformar os seus próprios computadores em um robô espalhador de vírus. Outra consequência nefasta é que os computadores se tornam lentos e correm o risco de terem sua privacidade invadida. Os usuários do Avast podem executar o Software Updater para ajudar a identificar os programas desatualizados.

Como a malvertising funciona?

As empresas utilizam sistemas de propaganda para colocar e gerenciar a propaganda em seus sites, ajudando-as a ganhar dinheiro. Os sistemas de propaganda podem, no entanto, conter falhas. Em geral, estas falhas são conhecidas dos criminosos porque tornam o “trabalho” deles muito mais fácil. Acredite, falhas e vulnerabilidades em sistemas de propaganda não são uma exceção. Os cibercriminosos podem tirar vantagem das falhas de um sistema e distribuir propaganda infectada através de outros sites conhecidos e de difícil hackeamento.

Por que os cibercriminosos gostam da malvertising

Os cibercriminosos adoram a malvertising porque é uma maneira muito simples de enganar os visitantes de site para que cliquem nas suas propagandas maliciosas. Os cibercriminosos têm grande taxas de sucesso com a malvertising porque a maioria das pessoas não imagina que as propagandas “normais” que são mostradas nos sites que confiam sejam maliciosas. Colocar o alvo nos sites populares não só aumenta as chances dos cliques, mas também permite que os cibercriminosos dirijam os tiros para países específicos e pessoas que normalmente não seriam facilmente atingidas. Outra razão pela qual a malvertising é atraente aos cibercriminosos é porque que ela geralmente passa despercebida, uma vez que o código malicioso não é hospedado no site onde a propaganda está sendo mostrada.

Exemplos de malvertising

Um exemplo de um sistema de propaganda com uma rica história de falhas é a plataforma Revive Adserver, formalmente conhecida como OpenX. No passado, os hackers obtinham as credenciais de login do administrador na plataforma através de uma injeção de código SQL. Os hackers podiam então enviar um Trojan e outras ferramentas para controlar o servidor. O resultado é que eles conseguiam modificar os banners de propaganda que redirecionavam os visitantes do site para outro site que continha malware. Se a vítima estivesse utilizando um software desatualizado, o programa podia baixar e executar o código malicioso.

Outra família de malwares que o Avast identificou e que está muito disseminada na internet através de malvertising era a Win32/64:Blackbeard. O Blackbeard é um fraude via robô-propaganda que atingiu principalmente os Estados Unidos. De acordo com a telemetria do Avast, o Blackbeard infectou centenas de novas vítimas a cada dia. O Blackbeard utiliza o computador da vítima como um robô, mostrando propagandas online e clicando nelas sem o consentimento da vítima. O resultado é o lucro dos operadores das redes de computadores zumbis, com as empresas deixando de receber por suas propagandas legítimas que já não eram clicadas.

3, abril, 2015

Assistência técnica remota online: vale a pena?

De acordo com uma matéria publicada pela revista Exame em 2013, o Brasil deverá ter até o fim deste ano por volta de 200 milhões de computadores. Embora houve uma queda no número de PCs vendidos em 2014, dando lugar aos smartphones, não há dúvida nenhuma de que o mercado continua em alta, exigindo cada vez mais conhecimento técnico por parte de usuários e profissionais do ramo.

Downloading

Técnicos de informática hoje em dia são capazes de consertar seu PC remotamente

Com isso, também cresce a necessidade de existir boas empresas responsáveis por dar conta dos inúmeros “quebra-quebra” de computadores que ocorrem diariamente. Grandes desenvolvedores de softwares como Microsoft lançam produtos novos praticamente todo mês, dando ao consumidor mais alternativas de uso para seus PCs, mas também causando conflitos técnicos e, em alguns casos, confundindo a cabeça do usuário. E quando a situação complica, as vezes, não há outra alternativa senão levar o computador até um um técnico especializado, muitas vezes gastando rios de dinheiro sem saber o que realmente aconteceu com o PC.

Lembro quando comprei meu primeiro laptop em 2007 (eu até então amava meu robusto desktop e a capacidade de armazenamento de um computador de colo ainda estava longe do que eu precisava), e resolvi imediatamente conectá-lo a uma tecnologia nova: wi-fi. Pela primeira vez podia andar pela casa com meu PC e mesmo assim usar a internet, quer dizer, nem tanto, wi-fi naquela época não era tão potente assim…

Mas voltando ao caso do PC, lembro que me conectei à internet sem instalar um antivírus no mesmo. Bem, foi questão de minutos para o PC fugir do meu controle. Era sábado à tarde e nenhuma assistência técnica aberta. O que fazer? Esperar até segunda?

Liguei para um monte de amigos e até tentei resolver o negócio por mim mesmo, mas não teve jeito. Tive que esperar quietinho o fim de semana inteiro para que, na segunda-feira, pudesse levá-lo até uma loja que conserta computadores. Mas que tal se eu pudesse ter essa assistência em casa e não precisasse me locomover para ressuscitar meu novo laptop? Isso seria uma “mão na roda”. Hoje em dia, serviços de assistência técnica fazem tudo virtualmente! E devido ao fato que estamos sempre “armados” com vários computadores ao mesmo tempo (smartphone, tablets e telefones convencionais), fica fácil usar o serviço online sem precisar sair de casa.

Você já pensou nisso?

23, março, 2015

Como utilizar a Quarentena do Avast

A Quarentena do Avast é um lugar seguro para armazenar arquivos que podem ser perigosos. Estes arquivos são completamente isolados do resto do sistema operacional, o que significa que não podem ser acessados por nenhum outro processo ou programa externo. Os arquivos não podem ser executados enquanto estiverem armazenados na Quarentena.

Como abrir a Quarentena do Avast

Para abrir a Quarentena, clique no ícone redondo laranja do Avast na bandeja de sistema no canto direito inferior da tela do seu computador. Selecione Abrir a interface do Avast no menu. Outra forma de abrir a interface é clicar duas vezes sobre o ícone da área de trabalho.

No menu principal, selecione Escaneamentos e depois Escanear vírus. Clique em Quarentena na parte inferior da tela para abrir a janela da Quarentena.

Se o Avast 2015 detecta um arquivo infectado ou suspeito, ele tentará primeiro repará-lo. Infelizmente, alguns arquivos não podem ser reparados e, por isso, o Avast tentará movê-lo para a Quarentena. Se o arquivo infectado se recusar a mover-se para a Quarentena, ele será automaticamente excluído do seu computador.

Como configurar um acesso rápido à Quarentena

Para acessar rapidamente a Quarentena, você pode configurar um dos quatro atalhos da interface de usuário do Avast. Para alterar qual função você vê, clique no ícone de menu no canto superior direito de cada quadrado. Você encontrará a opção de colocar a Quarentena diretamente na tela principal do seu produto Avast.

Uma vez colocado o atalho na tela principal, simplesmente clique sobre ele para abrir a Quarentena.

Quarentena

Configure os atalhos que você deseja ver na tela do Avast.

Você pode executar várias ações dentro da Quarentena

Você pode executar várias ações com um arquivo que estiver dentro da Quarentena clicando com o botão direito do mouse sobre ele. Por exemplo, você pode

  • Restaurar um arquivo
  • Excluí-lo do escaneamento
  • Enviá-lo ao Laboratório de Vírus
  • Excluir o arquivo

Uma vez que você tomou a decisão de qual ação executar, você terá de confirmar a sua escolha. Quanto tiver terminado, feche a Quarentena para sair.

Observação: Tome muito cuidado ao restaurar um arquivo da Quarentena, pois ele ainda pode estar infectado. Esta é uma ação de alto risco que requer habilidades avançadas no gerenciamento de arquivos infectados para evitar uma possível contaminação do seu computador.

Como mover manualmente um arquivo para a Quarentena

Se você precisa mover manualmente um arquivo para a Quarentena, clique com o botão direito do mouse em qualquer lugar livre da tela da Quarentena e selecione Adicionar no menu. Uma janela de navegação será aberta para que você possa localizar o arquivo que deseja mover para a Quarentena. Clique então no botão Abrir. O arquivo escolhido aparecerá então na tabela de conteúdo da tela da Quarentena.

Como restaurar arquivos da Quarentena do Avast

Quando você você abrir a Quarentena, você verá uma lista dos arquivos que ela contém. Clique com o botão direito do mouse sobre o arquivo que deseja restaurar e um menu irá aparecer. Selecione a opção Extrair e depois escolha o local para salvar o arquivo e clique em OK para fechar a janela.

Categories: General Tags:
Comments off
15, fevereiro, 2015

Uma velha ameaça está de volta. Ramsonware CriptoWall 3.0. Instale o Avast para sua proteção.

Um velho pesadelo voltou! A sua segurança pode estar seriamente comprometida se você não fizer nada. Instale e atualize o seu Avast para Windows antes de que seja muito tarde. A versão original do CriptoWall foi descoberta em novembro de 2013, mas uma nova e melhorada variante do ransomware CryptoWall começou a infectar computadores em todo o mundo nas últimas semanas. É o CryptoWall 3.0. Algumas fontes estimam que ele havia infectado mais de 700.000 computadores até a versão 2.0.

Ransomware

O CryptoWall é um malware que criptografa certos arquivos no seu computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.

Você pode estar se perguntando por que as autoridades não bloqueiam o financiamento dos cibercriminosos? Eles utilizam uma identificação digital única para cada vítima em seus servidores TOR anônimos. Para que o usuário possa pagar o resgate, ele precisa utilizar uma conexão do tipo-TOR chamada Web-to-TOR. Cada servidor TOR redireciona a vítima à mesma página com as instruções de pagamento. Os comandos e o controle da comunicação são agora feitos utilizando o protocolo Invisible Internet Project (I2P) em vez do Tor.

A infecção pode atingir você de várias formas. A mais comum é um ataque phishing, mas ela também vem em anexos de email e arquivos PDF. Para baixar o ransomware CryptoWall, o kit de malware também abusa de várias vulnerabilidades não corrigidas – leia-se não atualizadas – no Flash, Java, navegadores e outros programas.

Como o Avast evita a infecção

1. O Avast Antispam e a proteção antiphishing evitam algumas das portas de entrada da infecção.

2. As definições de vírus bloqueiam todas as versões conhecidas dos ransomwares. Lembre-se que as atualizações streaming automáticas do Avast são feitas centenas de vezes por dia.

3. Os sensores inteligentes da Community IQ dos nossos mais de 220 milhões de usuários detectam o comportamento dos malwares em todo o mundo. Veja como eles funcionam neste vídeo do YouTube.

4. Manter o seu software atualizado é outra medida de segurança que evita o abuso das suas vulnerabilidades. Leia como o Avast Software Updater pode ajudá-lo nesta tarefa.

O que mais eu posso fazer?

O Avast também ajuda na prevenção deste desastre através do Avast Backup que permite que você faça backup de todos os seus arquivos importantes de uma forma segura e criptografada. Também recomendamos um backup local, uma vez que o novo malware também pode atacar outros drives e até mesmo o armazenamento online. Você sabia que o Avast Backup também executa uma cópia local dos seus arquivos? Você pode habilitá-la nas Configurações > Opções > Backup local, e configurar o local do backup (melhor em um drive externo) e até mesmo fazer backup de várias versões do mesmo arquivo. Lembre-se de desconectar o drive externo do computador (e da rede) para evitar que o CryptoWall infecte os backups.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
11, fevereiro, 2015

Os melhores chegam antes: Avast lidera as empresas de segurança em todo o mundo

Downloading

“Instalar um antivírus é a primeira coisa, não a última, a fazer para proteger um computador”

O Avast lidera a corrida da proteção digital.

Há vários soldados nesta luta, mas 21,4% dos usuários faz do Avast o líder do mercado antivírus de acordo com o relatório trimestral da OPSWAT.

Isto é uma boa notícia para as pessoas e os empresários preocupados com a sua segurança em redes vulneráveis, roubo de senhas, furto de dados financeiros, identidades online apagadas, roubo de dados bancários e de cartões de crédito. As opiniões sobre o futuro dos ataques cibernéticos vão desde as tristes e melancólicas até as mais otimistas sobre o progresso na segurança, mas o fato é que nos dias de hoje, temos que nos proteger dos perigos da internet e dos hackers motivados em desafiar os usuários domésticos e corporativos.

“Instalar um produto antivírus é a primeira coisa, não a última, a fazer para proteger um computador”, disse o gerente da OPSWAT, Adam Winn. “Os populares produtos antivírus e de segurança da Avast estão ajudando a melhorar a segurança de todos. A criação de produtos antivírus acessíveis aos usuários domésticos contribui para a melhoria da segurança de todos, até das empresas”.

O relatório da OPSWAT mostra os últimos números do mercado antivírus e seus usuários, bem como uma análise dos aparelhos infectados. Uma descoberta assustadora do relatório mostra que mais de 90% dos usuários Windows não executaram um escaneamento completo do seu computador nos últimos 7 dias. Destes, 15% não têm as suas definições de vírus atualizadas nos últimos 3 dias, o que pode explicar porque mais de 3% deles estão seriamente infectados.

“É razoável assumir que, em uma empresa com 400 PCs, uma dezena deles estão infectados”, disse Winn exemplificando a seriedade do assunto. “A situação de conexão permanente dos computadores apagou as linhas entre as empresas e os usuários comum, especialmente com as políticas BYOD, o trabalho remoto e o SaaS. Por isso, o melhor para todo mundo é que a proteção antivírus tradicional continue ativa para bloquear ataques isolados e em massa.”

A falta de atualizações regulares e do escaneamento completo do sistema são especialmente problemáticas. As empresas sem um gerenciamento de TI ativo e sem programas ativos para identificar e minimizar estes riscos estão fornecendo aparelhos de acesso inseguro às suas redes e podem acabar falhando nas próprias regras de segurança de dados.

Os dados do relatório foram coletados pela OPSWAT GEARS, uma ferramenta de segurança e gerenciamento gratuitos. Você pode incluir o seu computador na amostra se não se importa que o sistema colete informações anônimas sobre os programas instalados no seu computador. Saiba mais aqui.

O Avast lidera o mercado antivírus com 21,4% de participação

O Avast lidera o mercado antivírus com 21,4% de participação

Categories: General Tags:
Comments off
6, fevereiro, 2015

Não perturbe: como desativar o som e as notificações popup

Silencie o Avast quando você está jogando ou fazendo apresentações.

Nós sabemos que você ama o Avast, mas quando você está fazendo uma apresentação para o seu chefe, ou concentrado em um jogo importante, pode não ser o melhor momento para aparecer um popup dizendo que o seu computador está lento. Por isso, tornamos tudo isto muito fácil e você pode silenciar o Avast.

Avast silent/gaming mode for presentations

NÃO é um bom momento para aparecer uma mensagem do Avast.
Aprenda como silenciar o Avast quando você precisar.

Modo Silencioso/Jogos

Ative o Modo Silencioso/Jogos quando você deseja não ser interrompido. Assim o Avast estará no modo silencioso quando um aplicativo de tela inteira estiver sendo executado. Isto significa que quando os seus jogos ou outros aplicativos de tela inteira estiverem sendo executados, você não será interrompido por popups ou outras mensagens que podem lhe atrapalhar.

Ative rapidamente este modo clicando com o botão direito do mouse no ícone laranja do Avast na bandeja de sistema do seu computador. Um menu irá aparecer. Clique em Modo Silencioso/Jogos para ativá-lo.

Você também acessar esta opção através da interface principal do Avast. Vá para Configurações > Geral e marque a opção Modo Silencioso/Jogos. Desta forma, você desativará as mensagens, popups e alertas no Avast.

Modo Silencioso Jogos

Desligar os sons

Silenciar as notificações: abra a interface do Avast. Clique em Configurações > Geral > Sons e desmarque a opção Habilitar os sons do Avast. Você também pode desmarcar apenas a opção de sons de voz.

Escolha as notificações que você deseja silenciar: o Avast tem seis “eventos” com notificações de sons associadas. Estes eventos são Ameaça detectada, Item suspeito detectado (sugerimos manter ativadas estas duas opções), Programa potencialmente indesejável (PUP) detectado, Escaneamento completo, Atualização automática e Busca do Firewall. Você também tem uma opção para desmarcar todas as notificações.

Desligar os popups

De vez em quando, oferecemos aos nossos usuários produtos especiais como o GrimeFighter, mas entendemos que você não queira mais ver notificações. Nossos clientes que compraram as versões pagas do Avast têm uma opção para desligar completamente os popups.

Novamente, abra o Avast e vá para Configurações > Geral. Desça um pouco e verá um cabeçalho chamado Popups. Abra-o e verá várias opções. Você pode parar de ver todos os popups, mas poderá perder um alerta ou notificação de segurança, por isso, não sugerimos isto. Pelo contrário, sugerimos configurar a duração (quantos segundos) os diferentes popups devem aparecer. Está tudo aí para você configurar como desejar.

Os usuários dos nossos produtos gratuitos têm a opção de alterar a duração dos popups.

Desligar o GrimeFighter

O GrimeFighter é uma ferramenta de otimização independente que limpa e acelera o seu sistema removendo lixo indesejado (bloatwares, trialwares, adwares e outros) para que o seu computador esteja com o melhor desempenho possível. Se você tem um velho notebook como eu, você pode ter visto um popup semelhante a este:

Popup

Em vez de desligar os popups completamente, sugerimos que você modifique as configurações. Por exemplo, você pode optar que o GrimeFighter somente notifique você se encontrar uma determinada quantidade de problemas ou depois de determinado tempo, por exemplo, uma vez por mês.

Mas se você deseja desativar os popups do GrimeFighter, abra a interface do Avast e vá para Configurações > Ferramentas > GrimeFighter e clique no botão Personalizar. Desmarque a opção Sempre verifique o lixo deste computador. Você pode desligar o GrimeFighter completamente em Configurações > Ferramentas. Mova o interruptor para a posição DESLIGADO.

Desligue o Software Updater

O Software Updater é uma função extremamente útil porque notifica você sobre programas desatualizados que requerem atenção. Você pode, contudo, verificar manualmente a existência de programas desatualizados abrindo a interface do usuário. Por isso, se você deseja desativar estas notificações, vá para Configurações > Ferramentas > Software Updater e clique em Personalizar. Desmarque a opção das notificações (popups).

Você também pode desligar completamente o Software Updater em Configurações > Ferramentas. Mova o controle para a posição DESLIGADO.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Categories: General Tags: ,
Comments off
16, janeiro, 2015

Android: fazer backup dos seus dados é a mesma coisa do que torná-los públicos? Neste caso, sim!

Você perdeu alguns contatos do seu celular? Você pode encontrá-los na nuvem. Em um lugar de acesso público! 1playstore photo

Sério.

Se você se preocupa com a sua privacidade, deve sempre suspeitar de soluções de “backup na nuvem” que você encontra na loja Google Play Store. O aplicativo Cloud Backup Contacts faz backups online dos seus contatos pessoais e eles se tornam públicos.

Depois de abrir o aplicativo, você verá uma tela onde pode informar o seu número de telefone e escolher uma senha. Depois você pode enviar os seus contatos para a nuvem.

2app

Uma rápida análise do aplicativo mostra-nos como ele exatamente faz o backup dos seus contatos na nuvem. Os contatos são associados com o número do telefone que você forneceu na etapa anterior e enviados através de pedidos HTTP POST em uma página PHP.

3savedatacloud

Uma análise mais profunda do tráfego capturado pelo Fiddler ajuda-nos a desvendar os resultados das figuras acima: uma página online, onde qualquer um pode ver, contém centenas de números de telefones e senhas não criptografados. Utilizando a informação do aplicativo, você pode obter dados pessoais privados (contatos) de qualquer outro usuário.

4fiddlerinfo 5datafromserver

Encontramos informações de países como o Brasil, Grécia e outros

A página deste aplicativo na Google Play Store diz que este aplicativo foi instalado 50.000-100.000 vezes. É um número muito grande de instalações para um aplicativo que não segue as práticas básicas de segurança do Android. O desenvolvedor deveria utilizar tecnologias como o HTTPS, o SSL e criptografia dos dados a serem transmitidos através da internet e também no armazenamento no servidor. O Nogotofail é uma ferramenta de teste de segurança de rede muito útil que foi criada pelo Google “para ajudar os desenvolvedores e pesquisadores de segurança a descobrir e corrigir conexões TLS/SSL frágeis e tráfego de dados privados em formato de texto aberto em aparelhos e aplicativos, tudo isto de uma forma flexível, escalonável e poderosa”

6appinfoplaystoreReportamos ao Google a situação deste aplicativo.

O Avast detecta este aplicativo como Android:DataExposed-B [PUP].

SHA-256 das amostras:
F51803FD98C727F93E502C13C9A5FD759031CD2A5B5EF8FE71211A0AE7DEC78C 199DD6F3B452247FBCC7B467CB88C6B0486194BD3BA01586355BC32EFFE37FAB

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
12, janeiro, 2015

CES 2015 mostra que previsões da Avast para o ano já começaram a se concretizar

Semana passada publicamos aqui neste espaço em texto de Deborah Salmi algumas previsões para 2015 em relação à segurança online. Entre as que discutimos, uma delas está relacionada ao crescimento de ataques através de dispositivos conectados à chamada “Internet das Coisas”, que permite o gerenciamento de produtos físicos online.

Home Network_pt-br

Maneira como criminosos podem desviar a comunicação entre seu roteador e um servidor para roubar seus dados. Internet das Coisas já está sob risco

Além dos já famosos “smart home” e “smart TV”, deveremos também ver em breve carros que se locomovem sozinhos. Assustado? Calma, porque o maior perigo para a sua segurança é muito menos assustador do que você imagina.

De acordo com um texto publicado pelo site Olhar Digital, do portal UOL, uma start-up acaba de apresentar na CES 2015 (a maior feira de eletrônicos do mundo) um roteador wireless capaz de recarregar múltiplos dispositivos ao mesmo tempo. Ou seja, seu celular, computador, tablet e até mesmo TV, rádio, alto-falantes, etc não precisarão de conexão física para funcionar, pois suas baterias serão recarregadas através de um roteador doméstico.

Até aí tudo muito bom, tudo muito bem! O problema é que a popularização desse tipo de serviço acarretará também em um maior interesse por parte de hackers à sua rede de conexão à internet. Em vez de tentar lhe enviar arquivos nocivos para serem baixados via e-mail ou redes sociais, os criminosos agem sem nem mesmo mexer no seu PC.

O ataque ocorre diretamente no relacionamento entre o seu roteador e o servidor e, se a comunicação entre essas duas partes não estiver criptografada, tudo que você armazenar online poderá ser facilmente visto e roubado por cibercriminosos sem você nem mesmo perceber.

O que fazer? Não utilizar a Internet das Coisas? Não! A tendência é que equipamentos eletrônicos se tornem cada vez mais wireless e o armazenamento de dados nas nuvens substituirão os discos rígidos de hoje em dia. Portanto, a Internet das Coisas deverá crescer em recursos e importância.

Entretanto, o que os consumidores precisam entender é que a segurança deles depende de si próprios. Muita gente ainda possui como senha de Wi-Fi “códigos” como 123456789. Ainda vejo isso com muita frequência.

“Ah, mas ninguém pode fazer nada com o acesso à nossa rede”, é o que ouço constantemente. E o pior é que as próprias empresas de segurança têm dado as costas para o problema. Estamos em 2015 e somente a Avast antivírus até agora possui uma ferramenta de proteção à rede doméstica (o Avast Home Network Security), em um mercado altamente disputado. Ou seja, a maioria absoluta dos que deveriam ajudar no processo de segurança da Internet das Coisas, ainda está engatinhando neste processo.

O texto de Deborah Salmi da semana passada deixa bem claro alguns pontos que temos de dar uma atenção redobrada, entre eles, o fato de que há um aumento na demanda por bandwith e processos de TI de baixo custo, ou seja, muitos fornecedores de serviços de internet podem estar “vivendo o futuro” com uma tecnologia do passado. E a vítima acaba sendo o consumidor final.

Além disso a automatização de empresas e o armazenamento de dados nas nuvens têm feito com que hackers mudem seus focos. Em vez de atacar um PC em si, o melhor é conseguir acesso à uma rede onde vários dispositivos estarão conectados simultaneamente e, então, roubar os dados de todos eles. Em outras palavras, se você tem um PC Windows para baixar seus arquivos P2P e vídeos online e um Mac só para armazenar seus dados com segurança, informações em ambos poderão ser roubadas se a sua rede doméstica for invadida.

Enfim, fizemos uma previsão para este ano que muito provavelmente começará a se concretizar muito antes do que imaginávamos. A pergunta é: você está pronto para mergulhar na “Internet das Coisas”?

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

Comments off
9, janeiro, 2015

Mais previsões para segurança cibernética em 2015

Depois de dar uma olhada em duas áreas de segurança online que merecem atenção extra nos dias de hoje: violações de dados e segurança para dispositivos móveis, hoje nós vamos discutir outras duas áreas que ainda não causaram muitos problemas, mas deverão ganhar maior relevância este ano.

vast Home Network Security помогает защитить маршрутизатор.

Com o crescimento de dispositivos conectados a uma mesma rede de internet, roteadores domésticos se tornaram o principal foco de hackers em 2015

 

“Internet das Coisas” em risco

O chamado “smart home” (lar inteligente) vem sendo testado já há alguns anos e, em 2015, veremos mais e mais dispositivos (de eletrodomésticos a braceletes de exercícios e equipamentos industriais) sendo conectados a celulares, tablets e redes sociais. Essa proliferação de “coisas interconectadas” abrirá um novo e glorioso espaço para hackers trabalharem.

Nós prevemos que de agora em diante dispositivos ficarão ainda mais populares (uma previsão nem tanto arrojada, certo?), e claro, isso resultará em uma maior preocupação com relação a privacidade e segurança online. Uma violação da “Internet das Coisas” dará aos cibercriminosos a oportunidade de instalar malware ou ransoware em redes privadas – não só de usuários em geral, mas também redes corporativas e de governos – para roubar informações confidenciais, ou até mesmo para causar danos físicos à rede ou à uma pessoa. Mas antes de você sair às ruas gritando, “o céu está desabando, o céu está desabando”, veremos ainda adwares sendo baixados em sua “Smart TV”.

Mantenha os olhos abertos para:

  • Novas tecnologias e negócios feitos na Internet das Coisas, por exemplo:
  1. Aumento na demanda de bandwith e processos de baixo custo
  2. Expansão na infraestrutura de sistemas que carregam tráfegos Wi-Fi
  3. Start-ups focadas na comunicação e desenvolvimento de sensores entre dispositivos, armazenamento e análise de dados
  4. Automatização de casas e fábricas
  • O aumento em arquiteturas de computador conhecidas como “fog” (nevoeiro), onde dados ficam armazenados mais perto de suas fontes em vez de ficar centralizado em alguma data-base.

O que melhorar:

  • Mantenha os dados de seus vários dispositivos eletrônicos atualizados com a última versão de seus softwares. Você acha difícil fazer isso com dois ou três dispositivos? Então aguarde até sua casa, corpo, carro e escritório ficarem cheios de “smart” eletrônicos.
  • Com o ecossistema da internet dividido em partes ficará cada vez mais difícil de identificar ameaças ou proteção contra explorações de redes.
  • Roteadores domésticos continuam inseguros e as pessoas ainda usam Wi-Fi abertas e sem criptografia. Comece protegendo o seu próprio roteador com o escaneamento gratuito do Avast Home Security Network, e depois siga instruções e recomendações de amigos ou profissionais de informática.

O mundo da mídia social

shutterstock_20061535

Fraudes, spams, ramsowares… previsão é de que esses velhos conhecidos migrem para as redes sociais em 2015

Por enquanto, usuários de mídias sociais sabem que ao compartilhar muita informação pessoal pode dar a estranhos acesso a detalhes pessoais de suas vidas. Entretanto, ano passado vimos o lançamento de novas políticas de privacidade em redes sociais e 2015 será marcado pelo crescimento de interações anônimas via mídias sociais.

Trotes e fraudes via e-mail e redes sociais tiveram sucesso em 2014, assim como ocorre já há alguns anos, e não há razão nenhuma para isso diminuir este ano. Entretanto, engenharia social está ganhando novas dimensões e pode facilmente enganar usuários sem nem mesmo eles perceberem, o que fará com que ocorra um aumento em roubos de identidade em 2015.

Mantenha os olhos abertos para:

  • Fraudes associadas a fofocas de celebridades ou eventos esportivos.
  • Desde o ano passado podemos assistir vídeos do YouTube direto no Facebook; isso leverá muitos hackers a tomar vantagem da situação e criar links maliciosos escondidos dentro dos vídeos no Facebook.
  • Aumento de propagandas fraudulentas em redes sociais.
  • Ransowares “pularam” de PCs para celulares/tablets em 2014 e esses ataques deverão seguir para redes sociais em 2015.

O que melhorar:

  • Cuidado com o compartilhamento exagerado de informações em mídias sociais e através de dispositivos da Internet das Coisas.
  • Ajuste a configuração de sua privacidade em cada rede social a qual você faz parte.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

 

Comments off