Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


10, agosto, 2015

O malware Fobus para Android causou dano nos Estados Unidos e Europa: veja como se proteger

No mês de janeiro informamos você sobre um malware para Android chamado Fobus. Na altura, o Fobus atacava nossos usuários no leste da Europa e na Rússia. Agora, o Fobus também está atacando os nossos usuários nos Estados Unidos, Inglaterra, Alemanha e Espanha, além de outros países em todo o mundo.

O Fobus pode custar muito dinheiro às suas vítimas desavisadas porque envia SMS premium, faz chamadas sem o conhecimento dos usuários e pode roubar informações privadas. O mais preocupante é que o Fobus também inclui funções ocultas que podem remover as proteções críticas do aparelho. O aplicativo engana os usuários para obter o controle total do aparelho e é aí que esta peste de malware realmente começa a fazer o seu trabalho sujo. Você pode encontrar mais detalhes técnicos e uma análise do Fobus no nosso artigo do blog de janeiro.

Decidimos olhar para trás e verificar alguns dados que coletamos sobre o Fobus nos últimos seis meses. Não nos surpreendeu que esta família de malwares continua ativa e se espalhando, infectando usuários de lojas não oficiais de aplicativos Android e sites maliciosos.

O interessante deste malware é o uso de polimorfismo por parte do servidor, que suspeitamos estar sendo utilizado desde janeiro, mas não conseguimos confirmar. Agora sabemos que o polimorfismo é utilizado ao analisar algumas amostras do nosso banco de dados. Na maioria das vezes houve não só nomes de arquivos gerados aleatoriamente, mas parece que possuem também certificados de assinatura digital aleatórios.

Número de usuários atingidos pelo Fobus

Número de usuários atingidos pelo Fobus

Dispersão geográfica do leste para o oeste

Anteriormente, previmos que veríamos um crescimento linear no número de usuários infectados. No entanto, revendo os resultados, o Fobus derrubou as nossas previsões. No começo, este malware atingia principalmente os países de língua russa. À medida em que nossas detecções do malware se tornaram mais inteligentes e descobrimos novas mutações do Fobus, vemos que muitos outros países também estavam infectados. Agora o Fobus – ainda que atinja principalmente o Leste da Europa e a Rússia – também chegou aos nossos usuários dos Estados Unidos, Alemanha, Inglaterra e Espanha, além de outros países em todo o mundo.

O gráfico acima mostra o número de usuários diferentes (IDs de usuários) atingidos pelo Fobus a cada dia. O gráfico também é dividido geograficamente segundo os códigos dos países dos locais de conexão dos usuários.

Número de vezes que os usuários foram atingidos pelo Fobus nos diversos países (até 21 de julho de 2015):

  • Rússia: 87.730
  • Alemanha: 25.030
  • Espanha: 12.140
  • Estados Unidos: 10.270
  • Inglaterra: 6.260
  • Itália: 5.910

Há dois grandes saltos no gráfico, que marcam os dias em que as novas versões do Fobus foram descobertas e as novas detecções para os nossos usuários foram publicadas. As três detecções parecem ter sido particularmente efetivas em sua tarefa de proteção. O grande impacto nos países fora das regiões de língua russa e inglesa que podem ser vistos no gráfico são um tanto quanto surpreendentes, especialmente se consideramos que o malware está em russo e que mesmo a versão inglesa contém partes em russo. Parece que os autores foram preguiçosos e nem traduziram completamente o seu próprio aplicativo…

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Um aplicativo feito só para você

Agora, vamos aprofundar em nossa análise. Vejamos os certificados utilizados para assinar algumas amostras do Fobus. Já mencionamos os problemas com a geração de aplicativos únicos para cada vítima (polimorfismo no servidor), não só com a recompilação, reempacotamento e obfuscação a cada geração do aplicativo, mas também ao uso dos certificados. Verificamos que cada aplicativo malicioso é visto somente por um único usuário, mesmo que o seu certificado de assinatura possa ter sido utilizado em múltiplos aplicativos. Quase todas as amostras que obtivemos têm uma baixa prevalência, o que significa que muito raramente usuários diferentes foram atingidos pelo mesmo aplicativo (malware) várias vezes. Com relação aos certificados de assinatura digital, acreditamos que são gerados novamente de forma regular. Conseguimos captar alguns exemplos destes certificados em nossas estatísticas.

certs_may_28certs_may_30

Como você pode ver nas figuras acima, estes certificados estão datados de 28 e 30 de maio de 2015 e as diferenças de horário no início do período de validade entre os certificados são da ordem de minutos, algumas vezes, segundos. Também encontramos algumas amostras com certificados com credenciais geradas aleatoriamente.

certs_random

A figura acima é um exemplo destes certificados gerados aleatoriamente.

Para concluir, queremos animar você a pensar duas vezes sobre os aplicativos que você instala no seu telefone, especialmente se os aplicativos foram baixados de lojas de terceiros ou fontes desconhecidas. Os aplicativos da Loja Google Play são mais seguros. Além disso, a solicitação de permissões não usuais – especialmente as permissões que não se referem ao uso normal do aplicativo – pode ser um sinal de que algo estranho está acontecendo. Você deve suspeitar de um aplicativo que solicite acesso como administrador do dispositivo e pensar duas vezes antes de baixa-lo.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


9, agosto, 2015

Rifles de precisão: a Internet das Coisas controlada por hackers

via Wired

via Wired

Para aqueles de vocês que seguem a evolução tecnológica, podem acrescentar rifles de alta precisão na lista que cresce de dia para dia das Coisas que podem ser hackeadas. A falha que permitiu a dois pesquisadores de segurança entrar dentro do sistema de mira do rifle é a mesma que permite que hackers tenham acesso a monitores de bebês e roteadores domésticos. Dito de forma simples: uma senha WiFi padrão que o fabricante impede a mudança e que permite a qualquer pessoa na redondeza se conectar. O limite típico é de 46 m dentro de casa e 92 m ao ar livre.

Antecipando-se à conferência Black Hat, os pesquisadores de segurança Runa Sandvik e Michael Auger mostraram que é possível hackear armas de fogo de precisão (TrackingPoint).

Os rifles TrackingPoint podem transformar um novato em um atirador de elite. Tudo isto graças aos sensores computacionais que incluem giroscópios e acelerômetros que levam em consideração todos os fatores que o atirador deve ter em conta: vento, velocidade do alvo, distância, orientação do atirador, calibre da munição e até a curvatura da Terra.

Perguntamos a Steve Ashe – um veterano das operações Desert Storm e Desert Shield que trabalhou junto com os atiradores de elite – o que ele pensa desta tecnologia. “Atiradores de elite devem ser excelentes em qualidades físicas e mentais e seus limites estão além do que podem atingir a maioria das pessoas. Este tipo de rifle nunca pode substituir estas capacidades pessoais. Além de serem os melhores atiradores, devem estar em excelentes condições físicas, capazes de fazer cálculos complicados de cabeça, ótimos em orientação em solo, perseguição e estimativa de distância”.

Uma das funções do rifle TrackingPoint é a capacidade de gravar um vídeo do disparo e compartilhá-lo com outro aparelho conectado via WiFi. É a conexão via WiFi que se tornou o ponto fraco. A rede WiFi do rifle possui uma senha padrão que não pode ser alterada.

Steve Ashe

Steve Ashe, veterano da Desert Storm, com um rifle que não pode ser hackeado.

Sandvik e Auger disseram à revista Wired que desenvolveram um conjuto de técnicas que permite a um hacker comprometer o rifle através da sua conexão WiFi, manipulando o seu software interno. Eles provaram que alterando uma das variáveis listadas acima pode provocar que o tiro não atinja o seu alvo ou mesmo impedindo completamente o uso da arma. O rifle TrackingPoint tem um alcance de 1.600 metros.

“Um atirador treinado está constantemente ajustando estes parâmetros. Naturalmente, uma coisa que eles sempre procuram é conseguir acertar alvos distantes”, disse Ashe.

A boa notícia é que os hackers não conseguem disparar a arma por si mesmos: isto ainda requer um dedo real puxando o gatilho.

As especulações em torno das consequências deste hackeamento de Sandvik e Auger são óbvias. Com aplicativos militares e policiais, deixar o controle da trajetória de uma bala a terceiros ou travar a arma pode causar a ruína de uma missão.

“Os rifles computadorizados ainda não fazem parte das unidades policiais ou militares, ainda que esteja sendo testado. Mas você sabe, as coisas levam mais tempo na estrutura militar. Os Marines não atualizam os seus rifles de precisão há 14 anos. Não parece que um hacker vai se tornar uma ameaça em breve”, disse Ashe.

Ainda bem que apenas 1.000 rifles TrackingPoint foram vendidos e a empresa não está mais produzindo a arma.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


8, agosto, 2015

Como os usuários da Apple podem se proteger contra o iScam

iScam mostra um "relatório de fechamento" aos usuários afetados. (Foto: Daily Mail)

iScam mostra um “relatório de fechamento” aos usuários afetados. (Foto: Daily Mail)

É uma crença comum (e um mito) que os produtos da Apple não são atacados por malwares. Esta falsa linha de pensamento foi refutada novamente quando os usuários do iPhone e do iPad se depararam com uma ameaça ransomware que congelava os seus navegadores e impedia o uso dos seus aparelhos. A farsa, comumente conhecida como iScam, manda que as vítimas telefonem e paguem 80 dólares como resgate para consertar os seus aparelhos. Quando os usuários visitam uma página infectada com o aplicativo Safari, deparam-se com uma mensagem dizendo que o iOS do aparelho apresentou uma falha e foi fechado “devido a um outro aplicativo” no telefone. Os usuários são então solicitados a contactar o suporte do usuário para corrigir o problema.

Como limpar o seu sistema se você já foi infectado pelo iScam

  • Habilitar o Anti-phishing. Isto pode ser feito indo para Configurações > Safari e habilitando o “Alerta de Site Fraudulento”. Quando habilitado, a função anti-phishing do Safari irá notifica-lo caso você visite um site suspeito.
  • Bloquear cookies. Os usuários iOS 8 podem tocar em Configurações > Safari > Bloquear Cookies e escolher “Permitir sempre”, “Permitir dos sites que eu visito”, “Permitir somente do site atual” ou “Bloquear sempre”. No iOS 7 ou anterior, escolha “Nunca”, “De terceiros e de propagandas” ou “Sempre”.
  • Permitir JavaScript. Toque em Configurações > Safari > Avançado e habilite o JavaScript.
  • Limpar o seu histórico e cookies do Safari. No iOS 8, toque em Configurações > Safari > Limpar histórico e dados dos sites. No iOS 7 ou anterior, toque em Limpar histórico e depois em Limpar cookies e dados. Para limpar as informações armazenadas pelo Safari, toque em Configurações > Safari > Avançado > Dados do sites > Remover os dados de todos os sites.

Verifique o fórum de suporte da Apple para outras dicas sobre como manter o seu aparelho seguro ao utilizar o Safari.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags: , , , , , ,

6, agosto, 2015

Programas e serviços gratuitos que a sua start-up pode utilizar

Faça a sua empresa decolar com programas gratuitos.

Fazer um negócio decolar não é uma tarefa fácil e pode custar bastante dinheiro, mas há vários programas e serviços gratuitos disponíveis online que o seu novo ou pequeno negócio pode utilizar como alternativa aos produtos pagos.

Aqui está uma lista (em ordem alfabética, por isso, não há favoritos ;-)) de alguns dos que você pode achar úteis:

Avast for BusinessAvast for Business – segurança gerenciada pela nuvem

O Avast não só fornece segurança gratuita aos usuários domésticos, mas também fornece proteção gratuita gerenciada pela nuvem para pequenas e médias empresas. O Avast for Business é fácil de instalar e pode ser gerenciado a qualquer momento e lugar.

Página do Facebook – alternativa para construir o próprio site

Se você é dono de um restaurante ou de uma pequena boutique, você também pode criar a página do Facebook para o seu negócio, tanto lado a lado como em lugar do seu próprio site hospedado. Você não poderá vender itens online, mas pode incluir o endereço e como chegar ao seu negócio, informar horário de atendimento, uma descrição do seu negócio e postar imagens e atualizações de status para informar os seus clientes de novos no seu menu ou novos itens disponíveis à venda na sua loja.

Fundera_LogoFundera – empréstimos para o seu negócio

A Fundera é um serviço que oferece empréstimos e permite que você escolha o que melhor se adapta ao seu negócio. Tudo o que você precisa fazer é preencher um pequeno questionário e depois pode escolher o que deseja emprestar e as taxas que melhor se adaptam a você.

Hootsuite – gerenciador de mídias sociais

Utilizar as mídias sociais é uma ótima maneira de fazer publicidade do seu negócio e um gerenciador de mídias sociais é, por isso, muito útil para rastrear seus sites e a sua eficiência. O Hootsuite oferece um pacote gratuito inicial onde você pode acrescentar três plataformas sociais, obter relatórios estatísticos básicos e agendar postagens.

weeblyJimdo e Weebly – site de hospedagem

Jimdo e Weebly são serviços de hospedagem de sites que oferecem pacotes iniciais gratuitos quando você cria um site utilizando o subdomínio deles. Com o pacote gratuito do Jimdo, você ganha 500Mb de armazenamento gratuito, área protegida por uma única senha e versões móveis do seu site. O Weebly oferece páginas ilimitadas e um construtor de sites de arrastar e soltar. Ambos oferecem a possibilidade gratuita de vender até 5 itens, caso você deseje utilizar o seu site para ecommerce. Serviços de acompanhamento de compras também estão incluídos gratuitamente.

OpenCartopenchart 1 – menu de vendas

O OpenCart é um menu de compras gratuito e de código aberto. Tudo o que você precisa é instalar o OpenCart, escolher o seu tema, adicionar os seus produtos e estará tudo pronto para começar a vender os seus produtos no seu site!

OpenOfficeopenoffice – programas para escritório

O Apache OpenOffice é uma ótima alternativa ao Microsoft Office. O OpenOffice é um pacote de código aberto que inclui programas essenciais: editor de textos, planilhas, apresentações, gráficos, banco de dados e cálculos matemáticos. E o melhor de tudo, o OpenOffice não exige licenças e pode ser instalado em quantos computadores você precisar em sua empresa!

Orange HRM – software para gestão de recursos humanos

O Orange HRM é um software gratuito e de código aberto para gestão de recursos humanos, oferecendo vários modelos de administração de RH, gestão de informação de pessoas e contratação.

Producteev – gerenciador de tarefas

O Producteev é um gerenciador de tarefas que permite um número ilimitado de usuários, projetos e tarefas na sua versão gratuita. Com ele você garante que toda a sua equipe se manterá atualizada das tarefas mais importantes a serem feitas para acelerar o seu negócio!

Suite CRM – gestor de relacionamento com clientes

O Suite CRM é gratuito. Um software de código aberto para a gestão dos seus clientes. É baseado no Sugar CRM e comparável ao Salesforce. Ele lhe dará uma visão completa dos produtos, cotas, contratos, projetos, relatórios, equipes, fluxos de trabalho e muito mais.

wave-media-logoWave – ferramentas de contabilidade

O Wave oferece gratuitamente serviços de invoice baseados na nuvem, contabilidade e folha de pagamento para negócios de até 9 pessoas. Eles financiam os seus serviços conectando os proprietários de pequenos negócios com vendedores de produtos e serviços que oferecem desconto aos usuários Wave.

Quase todos os produtos acima também oferecem serviços premium que podem trazer vantagens ao seu negócio à medida que ele crescer. Desejamos muita sorte no seu negócio e esperamos que esta lista de programas gratuitos ajude :-)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


5, agosto, 2015

Fraude na Windows Phone Store: aplicativos móveis maliciosos não são exclusividade da Google Play

Ainda que seja possível utilizar lojas não oficiais de forma segura, o fato de que fraudes continuem a ocorrer em várias lojas de aplicativos não pode ser ignorado. No domingo, uma ameaça foi descoberta por um usuário que postou o problema em nosso fórum. A fraude, localizada dentro da Windows Phone Store, anunciava três versões falsas do Avast Mobile Security. Estes falsos aplicativos não somente incluíam o logotipo da Avast, mas também imagens do verdadeiro AMS na galeria das suas fotos. Nossa equipe atuou rapidamente e bloqueou as páginas, marcando-as como maliciosas.

Os falsos aplicativos AMS coletam dados pessoais e redirecionam os usuários para páginas com adware

Se forem baixados, estas falsas versões do AMS encontradas na Windows Phone Store oferecem um risco à segurança dos usuários. Veja o que eles fazem:

  1. New Avast security: Este aplicativo inclui três botões de controle que mostram somente propagandas. Mesmo sem clicar nas propagandas, o aplicativo redireciona os usuários para outros adwares.
  2. Avast Antivirus Analysis: Dizendo “proteger o seu telefone contra malwares e roubo”, este aplicativo malicioso é executado em segundo plano no aparelho das vítimas e coleta seus dados e localização.
  3. Mobile Security & Antivirus – system 2: Dito de forma direta, esta é a versão paga do “New Avast security” que leva os usuários a outros adwares.

A brincadeira não termina por aí!

Depois de fazer algumas pesquisas adicionais, nossos analistas de malwares descobriram que TT_Game_For_All, o mesmo usuário que publicou os falsos aplicativos AMS, não está só fraudando o Avast. Em vez disso, este cibercriminoso já publicou uma enorme coleção de quase 50 aplicativos, a maioria custando cerca de 1,99 dólares. Alguns aplicativos são postados como sendo de outras companhias conhecidas como a Qihoo 360, a APUS e o Clean Master.

Fique ligado nas ameaças das lojas de aplicativos

Este caso mostra o que acontece com o malware móvel: não é apenas a plataforma Android que está vulnerável aos ataques. Ainda que os Windows Phone não sejam tão utilizados quanto os aparelhos Android, é importante ter cuidado independentemente da plataforma que você utilizar. Por fim, tenha em conta que a Google Play não é a única loja de aplicativos que precisa de atenção para se evitar ameaças e fraudes: estas ameaças podem vir de qualquer loja de aplicativos.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


4, agosto, 2015

O GrimeFighter se chama agora Avast Cleanup

Otimize o seu computador com as funções de escaneamento avançado do Avast Cleanup.

Mudar é algo bom, especilamente quando é algo que nos puxa para frente e nos anima a melhorar. Recentemente fizemos uma mudança que irá beneficiar os nossos usuáruos e melhorar o uso dos nossos produtos ainda mais. O nosso produto de otimização de computadores – antigamente chamado de GrimeFighter – foi relançado como Avast Cleanup. Além da mudança do nome, há muito mais nessa mudança que os usuários do Avast podem ficar ligados. Com o Avast Cleanup, trouxemos muitos benefícios para você:

  • Livre o seu computador de 5 vezes mais lixo. O Avast Cleanup continua a procurar por arquivos inúteis, processos desnecessários e configurações do sistema que deixam lento o seu computador. A quantidade de problemas detectados pelo Avast Cleanup foi aumentada em cinco vezes, garantindo que o seu computador seja limpo o mais profundamente possível.
  • Manter limpo e manter rápido. O escaneamento rápido e fácil do Avast Cleanup está 10 vezes mais veloz, e agora consegue transformar o seu computador em minutos ou até segundos. Como sempre, o tempo exato de escaneamento pode variar de acordo com a sua conexão com a internet ou a quantidade de problemas encontrados.
  • Ganhe um espaço preciso com as novas e avançadas funções de escaneamento. Mesmo um computador novo pode estar cheio de aplicativos desnecessários. O Avast Cleanup faz uma verificação quando você atualiza ou desinstala um programa, garantindo que arquivos desnecessários não tomem o espaço no seu computador. Como você é imediatamente informado se arquivos desnecessários forem descobertos, você pode poupar mais espaço do que nunca no seu aparelho.
  • Programe o Avast Cleanup de acordo com a sua agenda. Você pode agendar uma limpeza diária, escolher quais programas você deseja carregar na inicialização e escolher o que você quer limpar com o escaneamento. E o que é melhor, o Avast Cleanup é executado silenciosamente em segundo plano enquanto você faz as suas atividades do dia a dia.

O Avast Cleanup ajuda você a poder guardar mais daquilo que realmente deseja e faz isto em poucos minutos. Não deixe o seu computador se tornar um teste para a sua paciência! teste o Cleanup você mesmo. Veja como:

  • Para usuários com uma licença, tudo o que você precisa fazer é instalar a última versão do Avast. O seu GrimeFighter irá se atualizar automaticamente para o Avast Cleanup. Você receberá um aviso informando que a atualização ocorreu com sucesso.
  • Para usuários que atualizaram para a versão mais recente do Avast, mas ainda não compraram o Avast Cleanup, você pode comprá-lo tanto em nosso site ou, melhor ainda, diretamente através do programa navegando pelo link da Loja do lado esquerdo da interface do Avast.
  • Para os usuários que ainda não atualizaram o Avast, você também pode comprar o Cleanup dentro do Avast. No momento, você ainda o vê como GrimeFighter e terá de atualizar para a última versão do Avast para que ele funcione.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


2, agosto, 2015

Malware pornográfico para Android Dubsmash 2: o retorno

Autores de malwares não conseguem tirar suas mãos da pornografia

Em abril, relatamos que um aplicativo clicador de pornografia passou pelas barreiras do Google Play e se fez passar pelo popular aplicativo Dubsmash. O maware sofreu uma nova mutação e mais uma vez teve uma breve vida na Google Play, desta vez escondendo-se em vários “jogos”.

Para o seu prazer

A forma original do clicador pornográfico era executada completamente oculta em segundo plano, o que significa que as vítimas nem notavam que algo estava acontecendo. Desta vez, os autores faziam a pornografia um pouco mais visível às suas vítimas.

A mutação apareceu na Google Play no dia 14 de julho e estava incluída em 5 jogos, cada um deles foi baixado por 5.000 a 10.000 usuários. Felizmente, o Google reagiu rapidamente e já removeu os jogos da sua loja.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Assim que o aplicativo era baixado, não parecia fazer nada de importante ao ser aberto pelo usuário. Contudo, quando a vítima abria o seu navegador ou outros aplicativos, o malware começava a ser executado em segundo plano e redirecionava o usuário para sites pornográficos. Os usuários talvez não percebessem de onde estes redirecionamentos vinham, pois a única forma de evita-los era “matar” o aplicativo em segundo plano.

Você me dá permissão para…

Esta nova mutação, que o Avast detecta como Clicker-AR, solicitou uma importante permissão que era vital para que o aplicativo fizesse o seu trabalho sujo. O aplicativo solicitou permissão para “desenhar sobre outros aplicativos”, o que significa que poderia interferir com a interface de qualquer outro aplicativo ou alterar o que as vítimas viam em outros aplicativos. Isto fazia com que o malware colocasse conteúdo adulto por cima das telas dos usuários.

Vamos jogar “Clue”

Nós não percebemos imediatamente que os criadores do Clicker-AR fizeram um acordo com outros da Turquia que estavam por trás do falso aplicativo Dubsmash. Foi quando o nosso colega Nikolaos Chrysaidos mergulhou mais a fundo e conseguiu conectar algumas pistas e descobrir quem estava por trás deste malware. Ele percebeu que o falso aplicativo Dubsmash e os novos aplicativos tinham o mesmo código base64 de desencriptação dos links pornográficos. Depois percebeu que eles compartilhavam a mesma função “bilgiVer”, o que significa “dar informação” em turco. Finalmente, os antigos e os novos aplicativos utilizavam o mesmo servidor DNS na Turquia e, além disso, criaram agora um servidor adicional nos Estados Unidos: parece que eles fizeram alguns investimentos com o lucro que tiveram com as primeiras versões.

Tchau pornografia!

Como já foi mencionado, estes aplicativos maliciosos já foram removidos da Google Play e o Avast os detecta com o nome Clicker-AR. Os seguintes jogos foram infectados com o Clicker-AR: Extezaf tita, Kanlani Titaas, Kapith Yanihit, Barte Beledi e Olmusmi bunlar. Se você tem algum destes aplicativos instalados no seu aparelho, sugerimos que os removam imediatamente e, além disso, tomem o cuidado de ter um antivírus instalado, como o Avast Mobile Security, que protege você contra o malware móvel.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


1, agosto, 2015

Você se lembrou de atualizar o Flash, o Java e o Windows?

O Avast Software Updater ajuda você a atualizar seus programas.

Há alguns dias, informamos aos nossos usuários sobre três falhas dia-0 no Flash Player que foram descobertas em arquivos roubados e vazados na internet pelo Hacking Team. Alertamos aos usuários do Avast para desativar o Flash até que os bugs fossem corrigidos.

Não é algo bom para o Flash. Por causa deste histórico, problemas de segurança contínuos nesta plataforma antiga com mais de 20 anos de idade, a Google e a Mozilla anunciaram que os seus navegadores não mais darão suporte por padrão ao Adobe Flash, e o novo chefe de segurança do Facebook deseja matar o Flash. Por agora, você ainda pode utilizá-lo, mas as notícias da sua “morte” não são algo muito exagerado…

A Adobe lançou atualizações de segurança para Windows, Mac OS X, e Linux. O Adobe Flash Player instalado com o Google Chrome será automaticamente atualizado para a versão mais recente do Google Chrome. Os usuários do Internet Explorer 10 e 11 para Windows 8.x também receberão atualizações automáticas para a última versão.

Outra vulnerabilidade foi descoberta no navegador da Microsoft, o Internet Explorer. A Microsoft lançou recentemente 14 boletins de segurança: 4 “críticos” e os demais “importantes” no seu Boletim de Segurança de julho.

Finalmente, a Oracle lançou uma atualização de segurança para corrigir uma falha dia-0 no Java que poderia ser utilizada para atacar alvos militares e da defesa dos Estados Unidos além de espionar membros da OTAN. O Critical Patch Update Advisory também incluia 193 novas atualizações de segurança, 99 das quais poderiam permitir um ataque remoto.

O Avast Software Updater pode ajudar você com a maioria das atualizações destes programas. Para utilizá-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode escolher o que fazer a seguir.

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

O Avast Software Updater mostra a você uma visão geral de todos os seus programas desatualizados

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.


30, julho, 2015

Podem os hackers mexer no interior do seu carro?

Dirigir bêbado ou utilizando o celular são grandes riscos para a sua segurança na estrada, mas as experiências realizadas em carros altamente tecnológicos pode ser um indicador de que os tempos estão mudando.

Security researchers have proven that modern cars can be hacked.

Pesquisadores de segurança provaram que carros modernos podem ser hackeados.

Dois engenheiros de segurança provaram que um carro não é apenas um equipamento de transporte para ir do ponto A ao ponto B, mas uma vulnerável combinação de sistemas individuais de software que podem ser hackeados.

Em 2013, Charlie Miller e Chris Valasek hackearam um Ford Escape 2010 e um Toyota Prius. Os dois pesquisadores mostraram como enviar comandos dos seus notebooks para travar as rodas, mostrar falsas leituras no velocímetro e no odômetro, buzinar continuamente e pisar no freio enquanto o carro descia uma estrada.

Eles fizeram isto de novo, desta vez com um Jeep Grand Cherokee 2014.

Quando os hackers fizeram a sua primeira experiência, eles conectaram o seu MacBook diretamente ao veículo. Agora eles fizeram isto sem fios, tomando partido de alguns dos 50 pontos vulneráveis a ataques que tinham disponíveis.

O reporter Andy Greenberg da Wired fez as vezes do boneco do teste de colisão de Miller e Valasek. Como ele estava dirigindo o Jeep Cherokee a 110 km/h na rodovia, os dois hackers estavam no porão da casa de Miller e bombardearam o piloto com vários eventos ao mesmo tempo para distraí-lo. O ar condicionado frio foi ligado, o rádio mudou de estação e começou a tocar ao máximo volume, o jato do limpador do para-brisa disparou e atrapalhou a sua visão.

Mas não foram apenas estes “problemas” que os hackers jogaram sobre Greenberg. A parte assustadora começou quando cortaram a transmissão remotamente. Lembre que naquele momento ele estava dirigindo a 110 km/h em uma rodovia. O Jeep perdeu rapidamente a velocidade e foi se arrastando. Outros veículos e caminhões passavam zunindo, e você pode imaginar a sensação de Greenberg naquele momento.

Cibersegurança na indústria automotiva
Na conferência do Center for Automotive Research deste ano, foi reconhecido que quase todos os fabricantes de automóveis dos Estados Unidos possuem um serviço de “telemetria”, como o OnStar da GM, o Ford SYNC, o Uconnect da Chrysler e o BMW Assist. Os palestrantes disseram que estes serviços são o primeiro ponto de ataque dos hackers e podem ser utilizados como um trampolim para obter acesso aos dados pessoais do proprietário. Uma vez que os carros conectados incluem o fácil acesso ao smartphone e aos aplicativos instalados nos próprios veículos, como os cartões de crédito do motorista, contas bancárias e outras informações financeiras, e tudo pode ser acessado através da nuvem. Também é possível acessar os dados de locação do veículo, quem o alugou, o percurso realizado e o número do telefone celular conectado.

Os riscos de segurança apresentados por Miller e Valasek em 2013 atraíram a atenção dos senadores americanos Edward Markey e Richard Blumenthal. Na semana passada, eles enviaram um projeto de lei para estabelecer os padrões federais de segurança dos veículos e da privacidade dos motoristas.

Os motoristas precisam se preocupar em ter o seu carro hackeado?

Os motoristas ainda não precisam se preocupar. Além dos ladrões que abrem as portas do carro através de conexão WiFi como descritas no episódio Mr. Robot Review, somente um ataque malicioso de hackers já foi documentado. Em fevereiro de 2010, um funcionário descontente hackeou uma frota com mais de 100 carros em Austin, Texas. Ele injetou o seu sistema de imobilização de veículos baseado na internet e, na prática, “bricou” (travou) os veículos e fez com que as buzinas tocassem descontroladamente.

Como proteger o seu carro de ser hackeado

  • Não pense mais no seu veículo como apenas um meio de transporte, mas um aparelho sofisticado como o seu smartphone. Familiarize-se com as novas unidades de controle eletrônico. Atualmente isto inclui o sistema de iluminação, o motor e a transmissão, a direção e o freio, o sistema de acesso ao interior do veículo e os airbags.
  • Aplique as atualizações assim que o fabricante do seu carro as disponibilizar. Por exemplo, a Chrysler notificou os proprietários dos veículos com a função Uconnect que uma atualização do software está disponível.
  • Se você utiliza serviços como o OnStar (serviço de informação e segurança dos veículos da GM), não deixe os seus documentos ou passaporte dentro do carro de forma que um ladrão os encontre.
  • Se você utiliza o seu carro como um ponto de acesso WiFi, utilize uma senha forte para protege-lo.
  • Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:

29, julho, 2015

Malwares simplesmente não vão desistir da loja Google Play

Um grupo de criadores de malwares está brincando de gato e rato com o Google. O jogo é assim: eles enviam malwares, a loja Google Play rapidamente remove, eles enviam uma nova mutação e o Google a remove também. O estado atual do jogo é: o malware está de volta à Google Play. Até agora, os aplicativos maliciosos infectaram centenas de milhares de vítimas inocentes.

Em abril, descobrimos um malware de cliques pornográficos na Google Play como se fosse o popular aplicativo Dubsmash.

Malware mutante

Alguns dias atrás, informamos que uma mutação do malware de cliques pornográficos, criado por um grupo de desenvolvedores de malware da Turquia, voltou à Google Play, mas já foi removido da loja.

Assim que os aplicativos são baixados, não fazem nada importante quando são abertos pelo usuário, simplesmente mostram uma imagem estática. Contudo, quando a vítima abre o seu navegador ou outros aplicativos, o aplicativo começa a ser executado em segundo plano e redireciona o usuário a sites pornográficos. Os usuários podem não entender com certeza de onde provém estes redirecionamentos a sites pornográficos, pois isto só é possível se o aplicativo for eliminado. Pesquisadores da empresa de segurança Eset informaram que mais aplicativos com esta mutação estavam presentes na Google Play no início da semana passada. A Eset também informou que a forma original do malware foi enviada muitas vezes à Google Play em maio. Nossas descobertas – combinadas com as da Eset ¬– provam que os autores deste malware são extremamente persistentes e determinados a transformar a Google Play em sua residência permanente.

Eu voltarei

… é o que os autores deste malware parecem ter dito quando o Google removeu os seus aplicativos da sua loja no início da semana passada. E, com certeza, o seu malware voltou à Google Play. O malware, que o Avast detecta como Clicker-AR, está presente nos seguintes aplicativos: Doganin Güzellikleri, Doganin Güzellikleri 2, Doganin Güzellikleri 3. O nome pode ser traduzido por “Belezas da natureza”. O Avast informou o Google sobre estes aplicativos.

Mobile Malware Clicker-AR

O que você pode fazer?

O Google já tem bastante coisa para fazer. Tem de manter o sistema móvel operacional mais popular do mundo junto com a sua loja com cerca de um milhão e meio de aplicativos.

É aí que os fornecedores de segurança, como a Avast, entram em cena. Você não espera que o Windows te proteja completamente dos malwares e, por isso, você instala um antivírus no seu computador como uma camada extra de proteção. Também é vital que você instale um antivírus nos seus aparelhos móveis. Mais e mais pessoas estão utilizando aparelhos móveis e guardando neles uma tonelada de informações vitais. O grande número de usuários, combinados com os dados valiosos, tornou os aparelhos móveis um natural e atrativo alvo para os cibercriminosos. E eles estão determinados em atingir você.

Tome cuidado

Além de ter um antivírus instalado no seu celular, procure fazer o seguinte:

      Preste atenção às permissões dos aplicativos. Se um aplicativo solicitar permissões que parecem exageradas para o seu funcionamento normal, provavelmente algo não está certo com este aplicativo.
      Verifique as opiniões e revisões do aplicativo. Se outros usuários escreveram mal sobre o aplicativo, é um sinal que talvez você não deva baixar o aplicativo.

Você pode baixar o Avast Mobile Security gratuitamente da Loja Google Play.

Hashes:
d8adb784d08a951ebacf2491442cf90d21c20192085e44d1cd22e2b6bdd4ef5f
2a14b4d190303610879a01fb6be85d577a2404dfb22ab42ca80027f3b11f1a6f
d05dcddecc2f93a17b13aa6cca587a15c4d82fe34fdb5e3acf97ddaaefb61941

*Parece que a “Zaren” percebeu que todos nós estamos de olho nela e, por isso, alterou o nome da conta do desenvolvedor…

Clicker-Ar mobile malware

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.