Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


12, agosto, 2015

Atualizações de emergência do Windows depois de descoberta de falha de segurança crítica

Tendo lançado o seu novo sistema operacional alguns dias atrás, não é o melhor momento para que a Microsoft se depare com bugs de segurança. Contudo, dois terços de todos os um bilhão e meio de computadores Windows em todo o mundo estavam vulneráveis devido a uma falha de segurança em quase todas as versões do Windows, incluindo o Windows 10 Insider Preview.

Se você usa o Windows, o momento de atualizar é agora!

Windows: a hora de atualizar é agora!

A falha (MS15-078) reside dentro da biblioteca Windows Adobe Type Manager e pode ser explorada por cibercriminosos para sequestrar o computador e/ou infectá-lo com malware. Os usuários podem ser atacados quando visitam sites não confiáveis que contenham fontes OpenType. A Microsoft explicou mais em seu boletim de segurança:

Um atacante que se valesse com sucesso desta falha pode obter o controle completo do sistema. Um atacante pode então instalar programas; ver, alterar ou excluir dados; criar novas contas com direitos administrativos.

Há várias maneiras pelas quais um criminoso possa tirar partido dessa falha, como, por exemplo, convencendo o usuário a abrir um documento infectado ou a visitar um página não confiável que contenha fontes OpenType. A atualização resolve esta problema corrigindo como a biblioteca Windows Adobe Type Manager gerencia as fontes OpenType.

A falha foi classificada como crítica, que é o nível mais alto da escala de ameaças da Microsoft. Todos os que estiverem utilizando o Windows Vista, Windows 7, Windows 8 e 8.1, Server 2008, Server 2012 e Windows RT são afetados pela falha. O Security TechCenter da Microsoft contem a lista completa dos programas afetados e informações adicionais sobre a falha.

Como garantir a sua segurança

Levando em consideração que esta ameaça crítica de segurança pode potencialmente colocar em risco todo o sistema, a única coisa sensata é atualizar o Windows assim que possível. A maioria dos usuários tem a configuração de atualizações automáticas habilitada e não precisa fazer mais nada, porque a atualização será baixada e instalada automaticamente. Os usuários que não têm as atualizações automáticas habilitadas ou que instalam atualizações manualmente podem utilizar os links na seção Software afetado para baixar e instalar a atualização. Este artigo conduz os usuários através dos diferentes métodos de obter e instalar a atualização de segurança. Ambos os métodos exigem reiniciar a máquina para que a atualização seja aplicada.

O Avast Software Updater pode dar uma mão para garantir que os seus programas permaneçam sempre atualizados. Para encontra-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode decidir como prefere que o Avast prossiga.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


11, agosto, 2015

Big Brothers podem estar espionando o seu WhatsApp e Google Hangouts graças ao Stagefright

Na semana passada, pesquisadores de segurança revelaram uma falha que, segundo se acredita, pode ser a pior falha do Android já descoberta. O bug “Stagefright” deixa vulneráveis a malwares cerca de 1 bilhão de aparelhos Android. A falha foi encontrada na “Stagefright“, uma biblioteca de mídia do Android. Os hackers podem obter acesso ao aparelho através desta falha, ter acesso aos contatos e outros dados, incluindo fotos e vídeos, além de poder acessar o microfone e a câmera do aparelho e, portanto, espionar você gravando som e tirando fotos.

Todos os aparelhos rodando as versões 2.2 (Froyo) à 5.1.1 (Lollipop) são afetados, o que significa aproximadamente 95% de todos os aparelhos Android.

A parte assustadora é que os hackers precisam apenas do seu número de telefone para infectar você. O malware é distribuído através de uma mensagem multimídia enviada por qualquer aplicativo de mensagens que consiga processar o formato de vídeo MPEG4 como, por exemplo, o aplicativo de mensagens nativo do Android, o Google Hangouts e o WhatsApp. Como estes aplicativos de mensagens recebem automaticamente conteúdo em vídeo e áudio, o código malicioso é executado sem que o usuário tenha feito nada de errado: a falha não exige que a vítima abra a mensagem ou clique em um link.

Isto é uma coisa única, pois o malware móvel geralmente requer que alguma ação seja feita para que consiga infectar o aparelho. O malware também pode se espalhar através de links que podem ser enviados por email ou compartilhados nas redes sociais. No entanto, vai ser necessário que o usuário clique no link para abrir o vídeo. Esta falha é extremamente perigosa, porque se for utilizada por hackers via MMS, as vítimas não precisam fazer nada nem vão perceber nada de estranho. O hacker poderá executar o código e remover todos os vestígios de que o aparelho foi comprometido antes de que as vítimas saibam que o aparelho foi hackeado.

O paraíso dos cibercriminosos e ditadores

Os cibercriminosos podem tirar vantagens desta falha para espionar coletivamente milhões de pessoas e até executar códigos maliciosos. Governos repressivos podem espionar as pessoas e os seus inimigos. A falha, no entanto, também pode ser utilizada para espionagem que não seja política. Hackers podem espionar facilmente algumas pessoas, como a própria esposa ou seu vizinho: tudo o que eles precisam saber é o número de telefone da vítima. Também podem roubar informações pessoais e causar dano a milhões de pessoas. As possíveis consequências desta falha precisam ser consideradas com toda a seriedade.

São precisas medidas urgentes

Correções completas precisam ser fornecidas pelos fabricantes de aparelhos móveis, atualizando automaticamente, over-the-air (OTA), todas as versões Android a partir da 2.2. Infelizmente, as atualizações para os aparelhos Android levam um tempo muito longo para chegar aos usuários. Talvez os fabricantes devessem reagir mais rápido neste caso. A Google já se pronunciou. A HTC disse à revista Time que “a Google informou à HTC sobre o problema e forneceu as correções necessárias. A HTC irá disponibilizar atualizações a partir de julho. Todos os projetos ativos serão corrigidos”.

Até que surja uma atualização, o que você pode fazer para se proteger?

Recomendamos aos usuários, por precaução, que desativem momentaneamente o recebimento automático das MMS nas configurações do seu aplicativo de mensagens. Siga as instruções passo a passo para fazer isto nos diversos aplicativos de mensagens para Android (em inglês).

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


10, agosto, 2015

O malware Fobus para Android causou dano nos Estados Unidos e Europa: veja como se proteger

No mês de janeiro informamos você sobre um malware para Android chamado Fobus. Na altura, o Fobus atacava nossos usuários no leste da Europa e na Rússia. Agora, o Fobus também está atacando os nossos usuários nos Estados Unidos, Inglaterra, Alemanha e Espanha, além de outros países em todo o mundo.

O Fobus pode custar muito dinheiro às suas vítimas desavisadas porque envia SMS premium, faz chamadas sem o conhecimento dos usuários e pode roubar informações privadas. O mais preocupante é que o Fobus também inclui funções ocultas que podem remover as proteções críticas do aparelho. O aplicativo engana os usuários para obter o controle total do aparelho e é aí que esta peste de malware realmente começa a fazer o seu trabalho sujo. Você pode encontrar mais detalhes técnicos e uma análise do Fobus no nosso artigo do blog de janeiro.

Decidimos olhar para trás e verificar alguns dados que coletamos sobre o Fobus nos últimos seis meses. Não nos surpreendeu que esta família de malwares continua ativa e se espalhando, infectando usuários de lojas não oficiais de aplicativos Android e sites maliciosos.

O interessante deste malware é o uso de polimorfismo por parte do servidor, que suspeitamos estar sendo utilizado desde janeiro, mas não conseguimos confirmar. Agora sabemos que o polimorfismo é utilizado ao analisar algumas amostras do nosso banco de dados. Na maioria das vezes houve não só nomes de arquivos gerados aleatoriamente, mas parece que possuem também certificados de assinatura digital aleatórios.

Número de usuários atingidos pelo Fobus

Número de usuários atingidos pelo Fobus

Dispersão geográfica do leste para o oeste

Anteriormente, previmos que veríamos um crescimento linear no número de usuários infectados. No entanto, revendo os resultados, o Fobus derrubou as nossas previsões. No começo, este malware atingia principalmente os países de língua russa. À medida em que nossas detecções do malware se tornaram mais inteligentes e descobrimos novas mutações do Fobus, vemos que muitos outros países também estavam infectados. Agora o Fobus – ainda que atinja principalmente o Leste da Europa e a Rússia – também chegou aos nossos usuários dos Estados Unidos, Alemanha, Inglaterra e Espanha, além de outros países em todo o mundo.

O gráfico acima mostra o número de usuários diferentes (IDs de usuários) atingidos pelo Fobus a cada dia. O gráfico também é dividido geograficamente segundo os códigos dos países dos locais de conexão dos usuários.

Número de vezes que os usuários foram atingidos pelo Fobus nos diversos países (até 21 de julho de 2015):

  • Rússia: 87.730
  • Alemanha: 25.030
  • Espanha: 12.140
  • Estados Unidos: 10.270
  • Inglaterra: 6.260
  • Itália: 5.910

Há dois grandes saltos no gráfico, que marcam os dias em que as novas versões do Fobus foram descobertas e as novas detecções para os nossos usuários foram publicadas. As três detecções parecem ter sido particularmente efetivas em sua tarefa de proteção. O grande impacto nos países fora das regiões de língua russa e inglesa que podem ser vistos no gráfico são um tanto quanto surpreendentes, especialmente se consideramos que o malware está em russo e que mesmo a versão inglesa contém partes em russo. Parece que os autores foram preguiçosos e nem traduziram completamente o seu próprio aplicativo…

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Um aplicativo feito só para você

Agora, vamos aprofundar em nossa análise. Vejamos os certificados utilizados para assinar algumas amostras do Fobus. Já mencionamos os problemas com a geração de aplicativos únicos para cada vítima (polimorfismo no servidor), não só com a recompilação, reempacotamento e obfuscação a cada geração do aplicativo, mas também ao uso dos certificados. Verificamos que cada aplicativo malicioso é visto somente por um único usuário, mesmo que o seu certificado de assinatura possa ter sido utilizado em múltiplos aplicativos. Quase todas as amostras que obtivemos têm uma baixa prevalência, o que significa que muito raramente usuários diferentes foram atingidos pelo mesmo aplicativo (malware) várias vezes. Com relação aos certificados de assinatura digital, acreditamos que são gerados novamente de forma regular. Conseguimos captar alguns exemplos destes certificados em nossas estatísticas.

certs_may_28certs_may_30

Como você pode ver nas figuras acima, estes certificados estão datados de 28 e 30 de maio de 2015 e as diferenças de horário no início do período de validade entre os certificados são da ordem de minutos, algumas vezes, segundos. Também encontramos algumas amostras com certificados com credenciais geradas aleatoriamente.

certs_random

A figura acima é um exemplo destes certificados gerados aleatoriamente.

Para concluir, queremos animar você a pensar duas vezes sobre os aplicativos que você instala no seu telefone, especialmente se os aplicativos foram baixados de lojas de terceiros ou fontes desconhecidas. Os aplicativos da Loja Google Play são mais seguros. Além disso, a solicitação de permissões não usuais – especialmente as permissões que não se referem ao uso normal do aplicativo – pode ser um sinal de que algo estranho está acontecendo. Você deve suspeitar de um aplicativo que solicite acesso como administrador do dispositivo e pensar duas vezes antes de baixa-lo.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


9, agosto, 2015

Rifles de precisão: a Internet das Coisas controlada por hackers

via Wired

via Wired

Para aqueles de vocês que seguem a evolução tecnológica, podem acrescentar rifles de alta precisão na lista que cresce de dia para dia das Coisas que podem ser hackeadas. A falha que permitiu a dois pesquisadores de segurança entrar dentro do sistema de mira do rifle é a mesma que permite que hackers tenham acesso a monitores de bebês e roteadores domésticos. Dito de forma simples: uma senha WiFi padrão que o fabricante impede a mudança e que permite a qualquer pessoa na redondeza se conectar. O limite típico é de 46 m dentro de casa e 92 m ao ar livre.

Antecipando-se à conferência Black Hat, os pesquisadores de segurança Runa Sandvik e Michael Auger mostraram que é possível hackear armas de fogo de precisão (TrackingPoint).

Os rifles TrackingPoint podem transformar um novato em um atirador de elite. Tudo isto graças aos sensores computacionais que incluem giroscópios e acelerômetros que levam em consideração todos os fatores que o atirador deve ter em conta: vento, velocidade do alvo, distância, orientação do atirador, calibre da munição e até a curvatura da Terra.

Perguntamos a Steve Ashe – um veterano das operações Desert Storm e Desert Shield que trabalhou junto com os atiradores de elite – o que ele pensa desta tecnologia. “Atiradores de elite devem ser excelentes em qualidades físicas e mentais e seus limites estão além do que podem atingir a maioria das pessoas. Este tipo de rifle nunca pode substituir estas capacidades pessoais. Além de serem os melhores atiradores, devem estar em excelentes condições físicas, capazes de fazer cálculos complicados de cabeça, ótimos em orientação em solo, perseguição e estimativa de distância”.

Uma das funções do rifle TrackingPoint é a capacidade de gravar um vídeo do disparo e compartilhá-lo com outro aparelho conectado via WiFi. É a conexão via WiFi que se tornou o ponto fraco. A rede WiFi do rifle possui uma senha padrão que não pode ser alterada.

Steve Ashe

Steve Ashe, veterano da Desert Storm, com um rifle que não pode ser hackeado.

Sandvik e Auger disseram à revista Wired que desenvolveram um conjuto de técnicas que permite a um hacker comprometer o rifle através da sua conexão WiFi, manipulando o seu software interno. Eles provaram que alterando uma das variáveis listadas acima pode provocar que o tiro não atinja o seu alvo ou mesmo impedindo completamente o uso da arma. O rifle TrackingPoint tem um alcance de 1.600 metros.

“Um atirador treinado está constantemente ajustando estes parâmetros. Naturalmente, uma coisa que eles sempre procuram é conseguir acertar alvos distantes”, disse Ashe.

A boa notícia é que os hackers não conseguem disparar a arma por si mesmos: isto ainda requer um dedo real puxando o gatilho.

As especulações em torno das consequências deste hackeamento de Sandvik e Auger são óbvias. Com aplicativos militares e policiais, deixar o controle da trajetória de uma bala a terceiros ou travar a arma pode causar a ruína de uma missão.

“Os rifles computadorizados ainda não fazem parte das unidades policiais ou militares, ainda que esteja sendo testado. Mas você sabe, as coisas levam mais tempo na estrutura militar. Os Marines não atualizam os seus rifles de precisão há 14 anos. Não parece que um hacker vai se tornar uma ameaça em breve”, disse Ashe.

Ainda bem que apenas 1.000 rifles TrackingPoint foram vendidos e a empresa não está mais produzindo a arma.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


8, agosto, 2015

Como os usuários da Apple podem se proteger contra o iScam

iScam mostra um "relatório de fechamento" aos usuários afetados. (Foto: Daily Mail)

iScam mostra um “relatório de fechamento” aos usuários afetados. (Foto: Daily Mail)

É uma crença comum (e um mito) que os produtos da Apple não são atacados por malwares. Esta falsa linha de pensamento foi refutada novamente quando os usuários do iPhone e do iPad se depararam com uma ameaça ransomware que congelava os seus navegadores e impedia o uso dos seus aparelhos. A farsa, comumente conhecida como iScam, manda que as vítimas telefonem e paguem 80 dólares como resgate para consertar os seus aparelhos. Quando os usuários visitam uma página infectada com o aplicativo Safari, deparam-se com uma mensagem dizendo que o iOS do aparelho apresentou uma falha e foi fechado “devido a um outro aplicativo” no telefone. Os usuários são então solicitados a contactar o suporte do usuário para corrigir o problema.

Como limpar o seu sistema se você já foi infectado pelo iScam

  • Habilitar o Anti-phishing. Isto pode ser feito indo para Configurações > Safari e habilitando o “Alerta de Site Fraudulento”. Quando habilitado, a função anti-phishing do Safari irá notifica-lo caso você visite um site suspeito.
  • Bloquear cookies. Os usuários iOS 8 podem tocar em Configurações > Safari > Bloquear Cookies e escolher “Permitir sempre”, “Permitir dos sites que eu visito”, “Permitir somente do site atual” ou “Bloquear sempre”. No iOS 7 ou anterior, escolha “Nunca”, “De terceiros e de propagandas” ou “Sempre”.
  • Permitir JavaScript. Toque em Configurações > Safari > Avançado e habilite o JavaScript.
  • Limpar o seu histórico e cookies do Safari. No iOS 8, toque em Configurações > Safari > Limpar histórico e dados dos sites. No iOS 7 ou anterior, toque em Limpar histórico e depois em Limpar cookies e dados. Para limpar as informações armazenadas pelo Safari, toque em Configurações > Safari > Avançado > Dados do sites > Remover os dados de todos os sites.

Verifique o fórum de suporte da Apple para outras dicas sobre como manter o seu aparelho seguro ao utilizar o Safari.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags: , , , , , ,

6, agosto, 2015

Programas e serviços gratuitos que a sua start-up pode utilizar

Faça a sua empresa decolar com programas gratuitos.

Fazer um negócio decolar não é uma tarefa fácil e pode custar bastante dinheiro, mas há vários programas e serviços gratuitos disponíveis online que o seu novo ou pequeno negócio pode utilizar como alternativa aos produtos pagos.

Aqui está uma lista (em ordem alfabética, por isso, não há favoritos ;-)) de alguns dos que você pode achar úteis:

Avast for BusinessAvast for Business – segurança gerenciada pela nuvem

O Avast não só fornece segurança gratuita aos usuários domésticos, mas também fornece proteção gratuita gerenciada pela nuvem para pequenas e médias empresas. O Avast for Business é fácil de instalar e pode ser gerenciado a qualquer momento e lugar.

Página do Facebook – alternativa para construir o próprio site

Se você é dono de um restaurante ou de uma pequena boutique, você também pode criar a página do Facebook para o seu negócio, tanto lado a lado como em lugar do seu próprio site hospedado. Você não poderá vender itens online, mas pode incluir o endereço e como chegar ao seu negócio, informar horário de atendimento, uma descrição do seu negócio e postar imagens e atualizações de status para informar os seus clientes de novos no seu menu ou novos itens disponíveis à venda na sua loja.

Fundera_LogoFundera – empréstimos para o seu negócio

A Fundera é um serviço que oferece empréstimos e permite que você escolha o que melhor se adapta ao seu negócio. Tudo o que você precisa fazer é preencher um pequeno questionário e depois pode escolher o que deseja emprestar e as taxas que melhor se adaptam a você.

Hootsuite – gerenciador de mídias sociais

Utilizar as mídias sociais é uma ótima maneira de fazer publicidade do seu negócio e um gerenciador de mídias sociais é, por isso, muito útil para rastrear seus sites e a sua eficiência. O Hootsuite oferece um pacote gratuito inicial onde você pode acrescentar três plataformas sociais, obter relatórios estatísticos básicos e agendar postagens.

weeblyJimdo e Weebly – site de hospedagem

Jimdo e Weebly são serviços de hospedagem de sites que oferecem pacotes iniciais gratuitos quando você cria um site utilizando o subdomínio deles. Com o pacote gratuito do Jimdo, você ganha 500Mb de armazenamento gratuito, área protegida por uma única senha e versões móveis do seu site. O Weebly oferece páginas ilimitadas e um construtor de sites de arrastar e soltar. Ambos oferecem a possibilidade gratuita de vender até 5 itens, caso você deseje utilizar o seu site para ecommerce. Serviços de acompanhamento de compras também estão incluídos gratuitamente.

OpenCartopenchart 1 – menu de vendas

O OpenCart é um menu de compras gratuito e de código aberto. Tudo o que você precisa é instalar o OpenCart, escolher o seu tema, adicionar os seus produtos e estará tudo pronto para começar a vender os seus produtos no seu site!

OpenOfficeopenoffice – programas para escritório

O Apache OpenOffice é uma ótima alternativa ao Microsoft Office. O OpenOffice é um pacote de código aberto que inclui programas essenciais: editor de textos, planilhas, apresentações, gráficos, banco de dados e cálculos matemáticos. E o melhor de tudo, o OpenOffice não exige licenças e pode ser instalado em quantos computadores você precisar em sua empresa!

Orange HRM – software para gestão de recursos humanos

O Orange HRM é um software gratuito e de código aberto para gestão de recursos humanos, oferecendo vários modelos de administração de RH, gestão de informação de pessoas e contratação.

Producteev – gerenciador de tarefas

O Producteev é um gerenciador de tarefas que permite um número ilimitado de usuários, projetos e tarefas na sua versão gratuita. Com ele você garante que toda a sua equipe se manterá atualizada das tarefas mais importantes a serem feitas para acelerar o seu negócio!

Suite CRM – gestor de relacionamento com clientes

O Suite CRM é gratuito. Um software de código aberto para a gestão dos seus clientes. É baseado no Sugar CRM e comparável ao Salesforce. Ele lhe dará uma visão completa dos produtos, cotas, contratos, projetos, relatórios, equipes, fluxos de trabalho e muito mais.

wave-media-logoWave – ferramentas de contabilidade

O Wave oferece gratuitamente serviços de invoice baseados na nuvem, contabilidade e folha de pagamento para negócios de até 9 pessoas. Eles financiam os seus serviços conectando os proprietários de pequenos negócios com vendedores de produtos e serviços que oferecem desconto aos usuários Wave.

Quase todos os produtos acima também oferecem serviços premium que podem trazer vantagens ao seu negócio à medida que ele crescer. Desejamos muita sorte no seu negócio e esperamos que esta lista de programas gratuitos ajude :-)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


5, agosto, 2015

Fraude na Windows Phone Store: aplicativos móveis maliciosos não são exclusividade da Google Play

Ainda que seja possível utilizar lojas não oficiais de forma segura, o fato de que fraudes continuem a ocorrer em várias lojas de aplicativos não pode ser ignorado. No domingo, uma ameaça foi descoberta por um usuário que postou o problema em nosso fórum. A fraude, localizada dentro da Windows Phone Store, anunciava três versões falsas do Avast Mobile Security. Estes falsos aplicativos não somente incluíam o logotipo da Avast, mas também imagens do verdadeiro AMS na galeria das suas fotos. Nossa equipe atuou rapidamente e bloqueou as páginas, marcando-as como maliciosas.

Os falsos aplicativos AMS coletam dados pessoais e redirecionam os usuários para páginas com adware

Se forem baixados, estas falsas versões do AMS encontradas na Windows Phone Store oferecem um risco à segurança dos usuários. Veja o que eles fazem:

  1. New Avast security: Este aplicativo inclui três botões de controle que mostram somente propagandas. Mesmo sem clicar nas propagandas, o aplicativo redireciona os usuários para outros adwares.
  2. Avast Antivirus Analysis: Dizendo “proteger o seu telefone contra malwares e roubo”, este aplicativo malicioso é executado em segundo plano no aparelho das vítimas e coleta seus dados e localização.
  3. Mobile Security & Antivirus – system 2: Dito de forma direta, esta é a versão paga do “New Avast security” que leva os usuários a outros adwares.

A brincadeira não termina por aí!

Depois de fazer algumas pesquisas adicionais, nossos analistas de malwares descobriram que TT_Game_For_All, o mesmo usuário que publicou os falsos aplicativos AMS, não está só fraudando o Avast. Em vez disso, este cibercriminoso já publicou uma enorme coleção de quase 50 aplicativos, a maioria custando cerca de 1,99 dólares. Alguns aplicativos são postados como sendo de outras companhias conhecidas como a Qihoo 360, a APUS e o Clean Master.

Fique ligado nas ameaças das lojas de aplicativos

Este caso mostra o que acontece com o malware móvel: não é apenas a plataforma Android que está vulnerável aos ataques. Ainda que os Windows Phone não sejam tão utilizados quanto os aparelhos Android, é importante ter cuidado independentemente da plataforma que você utilizar. Por fim, tenha em conta que a Google Play não é a única loja de aplicativos que precisa de atenção para se evitar ameaças e fraudes: estas ameaças podem vir de qualquer loja de aplicativos.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


4, agosto, 2015

O GrimeFighter se chama agora Avast Cleanup

Otimize o seu computador com as funções de escaneamento avançado do Avast Cleanup.

Mudar é algo bom, especilamente quando é algo que nos puxa para frente e nos anima a melhorar. Recentemente fizemos uma mudança que irá beneficiar os nossos usuáruos e melhorar o uso dos nossos produtos ainda mais. O nosso produto de otimização de computadores – antigamente chamado de GrimeFighter – foi relançado como Avast Cleanup. Além da mudança do nome, há muito mais nessa mudança que os usuários do Avast podem ficar ligados. Com o Avast Cleanup, trouxemos muitos benefícios para você:

  • Livre o seu computador de 5 vezes mais lixo. O Avast Cleanup continua a procurar por arquivos inúteis, processos desnecessários e configurações do sistema que deixam lento o seu computador. A quantidade de problemas detectados pelo Avast Cleanup foi aumentada em cinco vezes, garantindo que o seu computador seja limpo o mais profundamente possível.
  • Manter limpo e manter rápido. O escaneamento rápido e fácil do Avast Cleanup está 10 vezes mais veloz, e agora consegue transformar o seu computador em minutos ou até segundos. Como sempre, o tempo exato de escaneamento pode variar de acordo com a sua conexão com a internet ou a quantidade de problemas encontrados.
  • Ganhe um espaço preciso com as novas e avançadas funções de escaneamento. Mesmo um computador novo pode estar cheio de aplicativos desnecessários. O Avast Cleanup faz uma verificação quando você atualiza ou desinstala um programa, garantindo que arquivos desnecessários não tomem o espaço no seu computador. Como você é imediatamente informado se arquivos desnecessários forem descobertos, você pode poupar mais espaço do que nunca no seu aparelho.
  • Programe o Avast Cleanup de acordo com a sua agenda. Você pode agendar uma limpeza diária, escolher quais programas você deseja carregar na inicialização e escolher o que você quer limpar com o escaneamento. E o que é melhor, o Avast Cleanup é executado silenciosamente em segundo plano enquanto você faz as suas atividades do dia a dia.

O Avast Cleanup ajuda você a poder guardar mais daquilo que realmente deseja e faz isto em poucos minutos. Não deixe o seu computador se tornar um teste para a sua paciência! teste o Cleanup você mesmo. Veja como:

  • Para usuários com uma licença, tudo o que você precisa fazer é instalar a última versão do Avast. O seu GrimeFighter irá se atualizar automaticamente para o Avast Cleanup. Você receberá um aviso informando que a atualização ocorreu com sucesso.
  • Para usuários que atualizaram para a versão mais recente do Avast, mas ainda não compraram o Avast Cleanup, você pode comprá-lo tanto em nosso site ou, melhor ainda, diretamente através do programa navegando pelo link da Loja do lado esquerdo da interface do Avast.
  • Para os usuários que ainda não atualizaram o Avast, você também pode comprar o Cleanup dentro do Avast. No momento, você ainda o vê como GrimeFighter e terá de atualizar para a última versão do Avast para que ele funcione.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


2, agosto, 2015

Malware pornográfico para Android Dubsmash 2: o retorno

Autores de malwares não conseguem tirar suas mãos da pornografia

Em abril, relatamos que um aplicativo clicador de pornografia passou pelas barreiras do Google Play e se fez passar pelo popular aplicativo Dubsmash. O maware sofreu uma nova mutação e mais uma vez teve uma breve vida na Google Play, desta vez escondendo-se em vários “jogos”.

Para o seu prazer

A forma original do clicador pornográfico era executada completamente oculta em segundo plano, o que significa que as vítimas nem notavam que algo estava acontecendo. Desta vez, os autores faziam a pornografia um pouco mais visível às suas vítimas.

A mutação apareceu na Google Play no dia 14 de julho e estava incluída em 5 jogos, cada um deles foi baixado por 5.000 a 10.000 usuários. Felizmente, o Google reagiu rapidamente e já removeu os jogos da sua loja.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Assim que o aplicativo era baixado, não parecia fazer nada de importante ao ser aberto pelo usuário. Contudo, quando a vítima abria o seu navegador ou outros aplicativos, o malware começava a ser executado em segundo plano e redirecionava o usuário para sites pornográficos. Os usuários talvez não percebessem de onde estes redirecionamentos vinham, pois a única forma de evita-los era “matar” o aplicativo em segundo plano.

Você me dá permissão para…

Esta nova mutação, que o Avast detecta como Clicker-AR, solicitou uma importante permissão que era vital para que o aplicativo fizesse o seu trabalho sujo. O aplicativo solicitou permissão para “desenhar sobre outros aplicativos”, o que significa que poderia interferir com a interface de qualquer outro aplicativo ou alterar o que as vítimas viam em outros aplicativos. Isto fazia com que o malware colocasse conteúdo adulto por cima das telas dos usuários.

Vamos jogar “Clue”

Nós não percebemos imediatamente que os criadores do Clicker-AR fizeram um acordo com outros da Turquia que estavam por trás do falso aplicativo Dubsmash. Foi quando o nosso colega Nikolaos Chrysaidos mergulhou mais a fundo e conseguiu conectar algumas pistas e descobrir quem estava por trás deste malware. Ele percebeu que o falso aplicativo Dubsmash e os novos aplicativos tinham o mesmo código base64 de desencriptação dos links pornográficos. Depois percebeu que eles compartilhavam a mesma função “bilgiVer”, o que significa “dar informação” em turco. Finalmente, os antigos e os novos aplicativos utilizavam o mesmo servidor DNS na Turquia e, além disso, criaram agora um servidor adicional nos Estados Unidos: parece que eles fizeram alguns investimentos com o lucro que tiveram com as primeiras versões.

Tchau pornografia!

Como já foi mencionado, estes aplicativos maliciosos já foram removidos da Google Play e o Avast os detecta com o nome Clicker-AR. Os seguintes jogos foram infectados com o Clicker-AR: Extezaf tita, Kanlani Titaas, Kapith Yanihit, Barte Beledi e Olmusmi bunlar. Se você tem algum destes aplicativos instalados no seu aparelho, sugerimos que os removam imediatamente e, além disso, tomem o cuidado de ter um antivírus instalado, como o Avast Mobile Security, que protege você contra o malware móvel.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


1, agosto, 2015

Você se lembrou de atualizar o Flash, o Java e o Windows?

O Avast Software Updater ajuda você a atualizar seus programas.

Há alguns dias, informamos aos nossos usuários sobre três falhas dia-0 no Flash Player que foram descobertas em arquivos roubados e vazados na internet pelo Hacking Team. Alertamos aos usuários do Avast para desativar o Flash até que os bugs fossem corrigidos.

Não é algo bom para o Flash. Por causa deste histórico, problemas de segurança contínuos nesta plataforma antiga com mais de 20 anos de idade, a Google e a Mozilla anunciaram que os seus navegadores não mais darão suporte por padrão ao Adobe Flash, e o novo chefe de segurança do Facebook deseja matar o Flash. Por agora, você ainda pode utilizá-lo, mas as notícias da sua “morte” não são algo muito exagerado…

A Adobe lançou atualizações de segurança para Windows, Mac OS X, e Linux. O Adobe Flash Player instalado com o Google Chrome será automaticamente atualizado para a versão mais recente do Google Chrome. Os usuários do Internet Explorer 10 e 11 para Windows 8.x também receberão atualizações automáticas para a última versão.

Outra vulnerabilidade foi descoberta no navegador da Microsoft, o Internet Explorer. A Microsoft lançou recentemente 14 boletins de segurança: 4 “críticos” e os demais “importantes” no seu Boletim de Segurança de julho.

Finalmente, a Oracle lançou uma atualização de segurança para corrigir uma falha dia-0 no Java que poderia ser utilizada para atacar alvos militares e da defesa dos Estados Unidos além de espionar membros da OTAN. O Critical Patch Update Advisory também incluia 193 novas atualizações de segurança, 99 das quais poderiam permitir um ataque remoto.

O Avast Software Updater pode ajudar você com a maioria das atualizações destes programas. Para utilizá-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode escolher o que fazer a seguir.

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.