Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


22, agosto, 2015

Acordo de licença do Windows 10 provocando a ira dos defensores da privacidade

Envio de propaganda por alvo definido no seu histórico de buscas, rastreamento de localização, compartilhamento de WiFi, atualização do estilo de torrents: suas funções compartilham informações demais e confundem as proteções à privacidade.

Windows 10

Imagem via Microsoft

Técnicos e consumidores estão felizes com o novo Windows 10, mas depois que alguns tiveram tempo de ler as 45 páginas do Acordo de Serviço (que também inclui o uso do Bing, Outlook e Xbox Live), alguns protetores da nossa privacidade estão reclamando de certas funções. A organização European Digital Rights (EDRi) resumiu que a “Microsoft basicamente garante para si mesma amplos direitos de coletar tudo o que você faz, diz e escreve nos seus aparelhos para vender mais propagandas direcionadas especificamente a você ou para vender seus dados para terceiros”.

Compartilhando o seu negócio para manter você mesmo organizado

Alguém se lembra deste assistente?

Alguém se lembra deste assistente?

Uma das funções úteis – mas muito controversa – do Windows 10 é o assistente digital pessoal chamado Cortana, similar ao Siri da Apple (e anos luz do antigo Clippit, assistente do Windows 95!). O Cortana pode configurar lembretes, reconhecer a sua voz, utilizar informações do Bing para responder questões e, como é lógico, salvar todas as informações para lhe fornecer resultados personalizados de busca. Isto basicamente significa que o seu perfil está sendo traçado para poder receber propaganda direcionada especialmente a você (o Facebook e o Google também fazem isto). O Cortana pode ser desativado e você pode remover o recebimento de propagandas personalizadas.

Compartilhando a sua WiFi como amigos

O WiFi Sense é uma função do Windows 10 que permite que você conceda acesso à sua rede WiFi a amigos, sem compartilhar a sua senha. Está pensado em tornar mais simples o uso da rede sem fio em sua casa ou em pequenas empresas. Você e seu amigo podem habilitar o WiFi Sense (contatos do Outlook e do Skype são autenticados por padrão, mas você precisa permitir expressamente o acesso dos seus amigos do Facebook) e você pode escolher qual rede deseja compartilhar.

E mais seguro do que parece, porque seus amigos podem utilizar a sua internet sem acessar seus arquivos e pastas pessoais. O WiFi Sense mantém a criptografia da sua rede, por isso hackers e o seu “vizinho” não podem utilizá-la, ou, pelo menos, esta seria a forma que deveria funcionar. Se a história se repetir, e sabemos que ela se repete, os hackers irão encontrar uma forma de penetrar neste sistema. Você pode desativar e bloquear o WiFi Sense.

Compartilhar (ou seria roubar?!) a sua banda

Para evitar hackers e vírus, o Windows 10 baixa e instala automaticamente atualizações de segurança utilizando um sistema peer-to-peer (P2P) semelhante ao torrent, chamado Windows Update Delivery Optimization (WUDO). Em vez de gerenciar grandes arquivos de atualização, cada pessoa distribui uma pequena parte dos arquivos através de vários computadores, acelerando o processo de baixar o arquivo. A função está habilitada por padrão nas versões Home e Pro do Windows 10.

Todo este compartilhamento soa como algo positivo, mas a forma como ele funciona pode não ser conveniente para aqueles que possuem banda limitada ou para aqueles que pensam que não passa de um “roubo” de banda em vez de compartilhamento. Você pode desativar o Windows Update Delivery Optimization.

Compartilhando seus dados com a Justiça

Um parágrafo da política de privacidade diz que a Microsoft pode “acessar, revelar e manter dados pessoais, incluindo o seu conteúdo (como o conteúdo dos seus emails, outras comunicações privadas ou arquivos em pastas privativas), quando tivermos um convencimento de boa fé de que proceder desta forma é algo necessário para proteger os nossos clientes ou garantir os termos pelos quais se regem estes serviços”.

Isto significa que a Microsoft pode compartilhar informações se for requerido pela Justiça ou em resposta a um mandado ou pedido de agências governamentais. Não parece algo muito diferente da forma com que o Google ou outras empresas gerenciam os pedidos de acesso da dados dos usuários pelas autoridades civis e legais.

Leia o Acordo de Serviço da Microsoft e a Declaração de Privacidade.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags:
Comments off

20, agosto, 2015

Como o cara de TI gerencia 500 aparelhos com o Avast for Business

A regra mais comum para gerenciar aparelhos é ter um administrador de TI para cada 100 computadores ou aparelhos. Quinhentos é algo difícil de gerenciar por um departamento de TI, quanto mais para um único administrador. Mas Gary Myers é capaz de enfrentar o desafio.

A equipe do Avast perguntou a Myers o que ele achava do novo Avast for Business. “Todo mundo diz que deve haver uma pessoa para cada 100 aparelhos, por isso, 500 é definitivamente um desafio.”

Gary explicou como ele escolheu o novo Avast for Business como a sua solução de segurança. “Eu uso o Avast há anos, muitos anos, por isso, quando eu vi que havia um novo produto para empresas, eu sabia que devia testá-lo.” Myers disse que o Avast é um passo à frente dos demais e que ele instalou o Avast for Business porque desejava as novas funções do produto baseado na nuvem.

Leia mais…

Comments off

16, agosto, 2015

Funções de segurança do Windows 10 que os usuários podem aproveitar

O recém lançado Windows 10 está sendo oferecido como uma atualização gratuita por um ano para os usuários do Windows 7 e 8. Não só o amado botão Iniciar está de volta ao Windows 10, mas ele também inclui um assistente pessoal, o Cortana. O novo sistema operacional traz também novas funções de segurança e um novo navegador.

Imagem: TechRadar

Imagem: TechRadar

Windows Hello e Passport!

O Windows Hello é uma autenticação biométrica que escaneia seu rosto, íris ou digital para liberar o acesso ao seu aparelho Windows 10, como nos filmes de agentes secretos. Fazendo isto, o Windows Hello quer eliminar as chances de hackers roubarem a sua senha e obter acesso ao seu aparelho porque você não mais terá de utilizar uma senha ao iniciar!

O Windows Passport também elimina o uso de senhas para acessar as suas contas online. No momento, a Microsoft irá trabalhar com o Azure Active Directory e ingressou na aliança FIDO para dar suporte à nova tecnologia sem senhas em serviços financeiros e de segurança para os usuários. O Windows irá verificar se é realmente você quem utiliza o seu aparelho através de um PIN ou do Windows Hello e depois irá autenticar o Windows Passport para que você possa entrar nos sites e serviços sem utilizar senhas. Juntos, o Windows Hello e o Windows Passport vão exigir que um hacker não só roube fisicamente o seu aparelho, mas também sequestre você para acessar as suas contas.

Naturalmente, você vai precisar de um hardware capaz de escaneamento infravermelho da sua face ou íris ou que exista um leitor de digitais no aparelho para utilizar o Windows Hello. A Microsoft já confirmou que todos os sistemas OEM com Intel® RealSense™ 3D Camera (F200) terão suporte às funções de desbloqueio facial do Windows Hello.

Adeus Patch Tuesday

A Microsoft geralmente lançava atualizações de segurança na segunda terça-feira de cada mês, o que podia deixar os usuários vulneráveis até o próximo mês. No Windows 10, a Microsoft irá lançar atualizações de segurança regulares e os usuários serão forçados a aceitar todas as atualizações, o que significa que elas irão proteger imediatamente dos bugs dia-0.

Atualizações forçadas são bem vindas. O mesmo acontece com um antivírus: todo mundo deseja ter o banco de dados mais atualizado para proteger o seu sistema o máximo possível. Jiri Sejtko, Diretor de Operações do Laboratório de Vírus da Avast.

Mais suporte de segurança ao desenvolvedor de aplicativos

A AMSI – Antimalware Scan Interface (Interface de Escaneamento AntiMalware) irá ajudar a proteger os usuários de scripts maliciosos, oferecendo uma interface padrão que permite que aplicativos e serviços sejam integrados com programas antivírus nos aparelhos Windows 10. Os desenvolvedores podem fazer com que os seus aplicativos abram a interface AMSI para serviços de escaneamento e análise adicionais. A interface irá pesquisar potenciais conteúdos maliciosos como, por exemplo, técnicas de obfuscação e evasão. As empresas de antivírus podem implementar o suporte para a AMSI de forma que os antivírus possam analisar mais a fundo os dados que os aplicativos consideraram como potencialmente maliciosos. A Avast irá implementar a AMSI em breve.

Edge, a nova fronteira em navegação

O Internet Explorer da Microsoft não tem uma boa reputação, e provavelmente por isso a Microsoft lançou um novo navegador com o Windows 10: Edge. Ele contém as partes principais do Internet Explorer, mas foram removidas muitas funções desatualizadas que eram mantidas por razões de compatibilidade, incluindo o suporte a extensões binárias, como a Active X e os BHO (Browser Helper Objects). Basicamente, no seu lançamento, o Edge não suporta nenhuma extensão, mas irá acrescentar um modelo semelhante ao Mozilla, Google, Apple e Opera de suporte Javascript/HTML no futuro, permitindo as extensões do navegador. O Flash e a renderização dos PDF são funções internas do navegador Edge. Além disso, o Edge será distribuído como um aplicativo Windows universal, o que significa que os usuários podem atualizar o Edge a partir da Loja de Aplicativos Windows e não pelo Windows Update. Ele será executado em uma sandbox, o que significa que terá pouco ou mesmo nenhum acesso ao sistema ou outros aplicativos executados no aparelho.

Não oferecer suporte a extensões e executar o Edge dentro de uma sandbox são coisas muito boas do ponto de vista da segurança. As extensões do navegador podem não só enganar os usuários, mas também podem tornar lenta a navegação e trazer um grande risco de segurança se forem utilizadas para fins maliciosos, já que podem “ver” tudo o que você faz dentro do navegador, inclusive nos sites criptografados. Lukas Rypacek, Diretor da Plataforma Desktop da Avast.

O Avast é compatível com o Windows 10
O Avast é compatível com o Windows 10 desde março.

Nenhuma grande mudança foi necessária para tornar o Avast compatível com o Windows 10: tivemos que alterar levemente alguns componentes para que tudo funcionasse perfeitamente, mas não foram necessárias mudanças de comportamento ou comunicação. O que estamos fazendo no momento é a migração dos usuários para a última versão do Avast para garantir uma atualização tranquila para o Windows 10. Martin Zima, Gerente Senior de Produto.

Você irá atualizar para o Windows 10? Diga isto ao mundo na seção de comentários :)

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

14, agosto, 2015

Como apagar completamente o seu celular antes de vendê-lo

Garanta que o seu celular Android tenha sido completamente apagado antes de vendê-lo.

Todos os dias, dezenas de milhares de pessoas vendem ou doam os seus celulares antigos. Decidimos comprar alguns destes telefones usados para testar se eles tiveram seus dados completamente removidos. O que descobrimos é assombroso: 40.000 fotos, entre elas 750 fotos de mulheres parcialmente nuas e mais de 250 selfies de homens nus, 750 emails e mensagens de texto, 250 nomes e endereços, um aplicativo de empréstimos e os dados de identificação de 4 dos seus antigos proprietários.

Como foram recuperados tantos dados pessoais?

O problema é que as pessoas pensam que apagaram os arquivos, mas as funções padrão que vem em seus sistemas operacionais não fazem o trabalho completo. O sistema operacional apagou os registros correspondentes na tabela de arquivos e marcou o espaço ocupado pelo arquivo como livre. Mas, na realidade, o arquivo continua existindo e permanece no aparelho.

Com o uso normal do aparelho, provavelmente novos dados são sobrescritos sobre os antigos, mas, uma vez que a pessoa está vendendo o telefone, isto pode não acontecer e os arquivos permanecem intactos.

Acontece o mesmo no seu computador. Eu utilizei um programa gratuito para recuperar fotos que haviam sido excluídas e que pensava estarem perdidas para sempre, mas ainda não haviam sido sobrescritas.

Você pode excluir permanentemente os seus dados com o Avast Anti-Theft

O aplicativo gratuito da Avast para Android, o Avast Anti-Theft, realmente apaga e sobrescreve todos seus arquivos pessoais. Tudo o que você precisa fazer é seguir estes passos para excluir os seus dados pessoais do seu smartphone antes de vendê-lo ou doá-lo.

1. Instale o Avast Anti-Theft no seu aparelho Android. O aplicativo é gratuito e está na Google Play Store.

2. Configure o Avast Anti-Theft para utilizar a Conta do Avast. Isto permite que você tenha acesso remoto ao seu telefone através do seu computador.

3. Habilite a função apagamento profundo dentro do aplicativo.

4. Entre em sua Conta do Avast em um computador e apague o seu telefone a partir de lá. Isto irá excluir e sobrescrever todos os seus dados pessoais.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

13, agosto, 2015

5 passos para proteger a sua conta do Facebook

Facebook em smartphone

Proteja a sua conta do Facebook contra visitantes indesejados

As redes sociais se tornaram parte das nossas vidas. O Facebook não é mais somente um canal de comunicação, mas uma importante fonte de notícias, informação sobre marcas, bem como uma plataforma de vendas. Graças aos aplicativos móveis, podemos acessá-lo de qualquer lugar e a qualquer momento. Como consumidores, devemos tomar ainda mais cuidado da nossa segurança ao utilizar o serviço.

Como configurar um login seguro na sua conta do Facebook

1. Configure a verificação em duas etapas, também conhecida como Aprovações de login para obter o nível de segurança desejado durante o processo de login. Cada vez que você entra em sua conta, o Facebook irá enviar a você um novo código via SMS para ser digitado e autenticar o processo de login. A aprovação do login lhe dará um controle melhor sobre quem pode acessar a sua conta. Instruções detalhadas de como configurar a sua conta podem ser encontradas aqui.

2. Selecione as opções de contatos confiáveis. Devem ser três ou quatro pessoas, que podem ser contatadas via Facebook caso a sua conta tenha sido bloqueada. A pessoa escolhida receberá um código de acesso que deverá ser informado a você para restaurar as credenciais da sua conta. Por isso, escolha cuidadosamente os contados confiáveis de forma que você possa entrar facilmente em contato caso seja necessário. Para escolher estes contatos, vá para Configurações > Segurança e escolha os amigos. Se você deseja aprender mais sobre esta opção, leia isto.

3. Configure os alertas de login e seja notificado caso o Facebook perceba alguma tentativa de login suspeito em sua conta, por exemplo, de um computador ou smartphone desconhecidos. Um alerta de login será enviado a você por SMS, email ou notificação do Facebook. Você decide qual formato é mais conveniente para você. Caso você suspeite de que alguém tentou invadir a sua conta, o Facebook irá ajudar você a reconfigurar a sua senha e criar uma nova. Como as demais configurações de segurança, você encontrará a opção de alertas de login na seção Segurança. Instruções detalhadas podem ser encontradas aqui. Alertas de login do Facebook

4. Proteja-se contra o phishing e o spam. Os cibercriminosos tentam obter os seus dados pessoais e de login criando páginas que se parecem ao Facebook. Por favor, tenha em conta que a rede social nunca irá enviar um email a você solicitando as suas credenciais ou qualquer dado pessoal ou financeiro. Caso você receba um email com links que enviem a uma página semelhante ao Facebook, nunca envie os seus dados. Aprenda mais sobre phishing no Facebook aqui. Por outro lado, se os seus amigos enviam spam a você com uma mensagem suspeita ou simplesmente incomodam você com convites para algum jogo, é possível que eles tenham sido vítimas de uma aplicativo malicioso. Esses aplicativos podem postar em nome deles sem o seu consentimento e espalhar ainda mais os malwares. Você pode denunciar isto à rede social clicando no símbolo de uma seta no canto superior direito próximo à mensagem. Leia mais na seção spam no Facebook.

5. Por fim, torne seguro o seu aplicativo móvel do Facebook. Se você, como outros milhões de usuários do Facebook, acessa a rede social em seu smartphone, deveria instalar um aplicativo que bloqueie o acesso à rede social no aparelho. Isto é muito útil caso o seu celular seja perdido ou mesmo para evitar que os seus amigos façam brincadeiras e postem algo em seu nome caso o seu smartphone esteja disponível. O Avast Mobile Security protege o seu Facebook e outras redes sociais, assim como aplicativos financeiros, com um código de segurança. Baixe-o gratuitamente da Google Play Store.

Fique ligado para mais dicas de segurança nas mídias sociais e para proteger a sua privacidade! Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

13, agosto, 2015

Usuários do Avast Mobile Security podem ajudar a desenvolver um novo app

Todos nós sabemos como é problemático encontrar e se conectar a redes WiFi em locais públicos. Com frequência, somos frustrados com taxas de roaming ou com velocidades de navegação muito baixas, especialmente em locais multitudinários. Na Avast, queremos que as conexões WiFi sejam seguras e feitas de forma simples para os nossos usuários. Por isso, estamos trabalhando no momento em um novo produto que irá ajudas as pessoas a detectar e se conectar a redes WiFi públicas sem nenhum risco de segurança.

Apresentamos o novo programa de produto pioneiro da Avast

Recentemente, lançamos uma nova função dentro do Avast Mobile Security chamada programa de produto pioneiro. Este programa ajuda a coletar os pontos de WiFi próximos aos usuários quando precisam se conectar a redes WiFi públicas. A função também permite a criação e o desenvolvimento do nosso próprio banco de dados de pontos de WiFi, confiável e atualizado, que precisamos dispor para ter as informações dos pontos disponíveis próximos aos nossos usuários. Como sabemos que os usuários do Avast dão muita importância a sua segurança e privacidade, estamos perguntando aos nossos usuários se querem nos dar uma mão na coleta e identificação destes pontos de WiFi ao seu redor. Isto requer a permissão de uso da posição GPS dos nossos usuários durante a instalação ou atualização do Avast Mobile Security.

Leia mais…

Comments off

12, agosto, 2015

Atualizações de emergência do Windows depois de descoberta de falha de segurança crítica

Tendo lançado o seu novo sistema operacional alguns dias atrás, não é o melhor momento para que a Microsoft se depare com bugs de segurança. Contudo, dois terços de todos os um bilhão e meio de computadores Windows em todo o mundo estavam vulneráveis devido a uma falha de segurança em quase todas as versões do Windows, incluindo o Windows 10 Insider Preview.

Se você usa o Windows, o momento de atualizar é agora!

Windows: a hora de atualizar é agora!

A falha (MS15-078) reside dentro da biblioteca Windows Adobe Type Manager e pode ser explorada por cibercriminosos para sequestrar o computador e/ou infectá-lo com malware. Os usuários podem ser atacados quando visitam sites não confiáveis que contenham fontes OpenType. A Microsoft explicou mais em seu boletim de segurança:

Um atacante que se valesse com sucesso desta falha pode obter o controle completo do sistema. Um atacante pode então instalar programas; ver, alterar ou excluir dados; criar novas contas com direitos administrativos.

Há várias maneiras pelas quais um criminoso possa tirar partido dessa falha, como, por exemplo, convencendo o usuário a abrir um documento infectado ou a visitar um página não confiável que contenha fontes OpenType. A atualização resolve esta problema corrigindo como a biblioteca Windows Adobe Type Manager gerencia as fontes OpenType.

A falha foi classificada como crítica, que é o nível mais alto da escala de ameaças da Microsoft. Todos os que estiverem utilizando o Windows Vista, Windows 7, Windows 8 e 8.1, Server 2008, Server 2012 e Windows RT são afetados pela falha. O Security TechCenter da Microsoft contem a lista completa dos programas afetados e informações adicionais sobre a falha.

Como garantir a sua segurança

Levando em consideração que esta ameaça crítica de segurança pode potencialmente colocar em risco todo o sistema, a única coisa sensata é atualizar o Windows assim que possível. A maioria dos usuários tem a configuração de atualizações automáticas habilitada e não precisa fazer mais nada, porque a atualização será baixada e instalada automaticamente. Os usuários que não têm as atualizações automáticas habilitadas ou que instalam atualizações manualmente podem utilizar os links na seção Software afetado para baixar e instalar a atualização. Este artigo conduz os usuários através dos diferentes métodos de obter e instalar a atualização de segurança. Ambos os métodos exigem reiniciar a máquina para que a atualização seja aplicada.

O Avast Software Updater pode dar uma mão para garantir que os seus programas permaneçam sempre atualizados. Para encontra-lo, abra a interface do Avast, clique em Escaneamentos no lado esquerdo e depois escolha Escanear programas desatualizados. Você pode decidir como prefere que o Avast prossiga.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

11, agosto, 2015

Big Brothers podem estar espionando o seu WhatsApp e Google Hangouts graças ao Stagefright

Na semana passada, pesquisadores de segurança revelaram uma falha que, segundo se acredita, pode ser a pior falha do Android já descoberta. O bug “Stagefright” deixa vulneráveis a malwares cerca de 1 bilhão de aparelhos Android. A falha foi encontrada na “Stagefright“, uma biblioteca de mídia do Android. Os hackers podem obter acesso ao aparelho através desta falha, ter acesso aos contatos e outros dados, incluindo fotos e vídeos, além de poder acessar o microfone e a câmera do aparelho e, portanto, espionar você gravando som e tirando fotos.

Todos os aparelhos rodando as versões 2.2 (Froyo) à 5.1.1 (Lollipop) são afetados, o que significa aproximadamente 95% de todos os aparelhos Android.

A parte assustadora é que os hackers precisam apenas do seu número de telefone para infectar você. O malware é distribuído através de uma mensagem multimídia enviada por qualquer aplicativo de mensagens que consiga processar o formato de vídeo MPEG4 como, por exemplo, o aplicativo de mensagens nativo do Android, o Google Hangouts e o WhatsApp. Como estes aplicativos de mensagens recebem automaticamente conteúdo em vídeo e áudio, o código malicioso é executado sem que o usuário tenha feito nada de errado: a falha não exige que a vítima abra a mensagem ou clique em um link.

Isto é uma coisa única, pois o malware móvel geralmente requer que alguma ação seja feita para que consiga infectar o aparelho. O malware também pode se espalhar através de links que podem ser enviados por email ou compartilhados nas redes sociais. No entanto, vai ser necessário que o usuário clique no link para abrir o vídeo. Esta falha é extremamente perigosa, porque se for utilizada por hackers via MMS, as vítimas não precisam fazer nada nem vão perceber nada de estranho. O hacker poderá executar o código e remover todos os vestígios de que o aparelho foi comprometido antes de que as vítimas saibam que o aparelho foi hackeado.

O paraíso dos cibercriminosos e ditadores

Os cibercriminosos podem tirar vantagens desta falha para espionar coletivamente milhões de pessoas e até executar códigos maliciosos. Governos repressivos podem espionar as pessoas e os seus inimigos. A falha, no entanto, também pode ser utilizada para espionagem que não seja política. Hackers podem espionar facilmente algumas pessoas, como a própria esposa ou seu vizinho: tudo o que eles precisam saber é o número de telefone da vítima. Também podem roubar informações pessoais e causar dano a milhões de pessoas. As possíveis consequências desta falha precisam ser consideradas com toda a seriedade.

São precisas medidas urgentes

Correções completas precisam ser fornecidas pelos fabricantes de aparelhos móveis, atualizando automaticamente, over-the-air (OTA), todas as versões Android a partir da 2.2. Infelizmente, as atualizações para os aparelhos Android levam um tempo muito longo para chegar aos usuários. Talvez os fabricantes devessem reagir mais rápido neste caso. A Google já se pronunciou. A HTC disse à revista Time que “a Google informou à HTC sobre o problema e forneceu as correções necessárias. A HTC irá disponibilizar atualizações a partir de julho. Todos os projetos ativos serão corrigidos”.

Até que surja uma atualização, o que você pode fazer para se proteger?

Recomendamos aos usuários, por precaução, que desativem momentaneamente o recebimento automático das MMS nas configurações do seu aplicativo de mensagens. Siga as instruções passo a passo para fazer isto nos diversos aplicativos de mensagens para Android (em inglês).

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

10, agosto, 2015

O malware Fobus para Android causou dano nos Estados Unidos e Europa: veja como se proteger

No mês de janeiro informamos você sobre um malware para Android chamado Fobus. Na altura, o Fobus atacava nossos usuários no leste da Europa e na Rússia. Agora, o Fobus também está atacando os nossos usuários nos Estados Unidos, Inglaterra, Alemanha e Espanha, além de outros países em todo o mundo.

O Fobus pode custar muito dinheiro às suas vítimas desavisadas porque envia SMS premium, faz chamadas sem o conhecimento dos usuários e pode roubar informações privadas. O mais preocupante é que o Fobus também inclui funções ocultas que podem remover as proteções críticas do aparelho. O aplicativo engana os usuários para obter o controle total do aparelho e é aí que esta peste de malware realmente começa a fazer o seu trabalho sujo. Você pode encontrar mais detalhes técnicos e uma análise do Fobus no nosso artigo do blog de janeiro.

Decidimos olhar para trás e verificar alguns dados que coletamos sobre o Fobus nos últimos seis meses. Não nos surpreendeu que esta família de malwares continua ativa e se espalhando, infectando usuários de lojas não oficiais de aplicativos Android e sites maliciosos.

O interessante deste malware é o uso de polimorfismo por parte do servidor, que suspeitamos estar sendo utilizado desde janeiro, mas não conseguimos confirmar. Agora sabemos que o polimorfismo é utilizado ao analisar algumas amostras do nosso banco de dados. Na maioria das vezes houve não só nomes de arquivos gerados aleatoriamente, mas parece que possuem também certificados de assinatura digital aleatórios.

Número de usuários atingidos pelo Fobus

Número de usuários atingidos pelo Fobus

Dispersão geográfica do leste para o oeste

Anteriormente, previmos que veríamos um crescimento linear no número de usuários infectados. No entanto, revendo os resultados, o Fobus derrubou as nossas previsões. No começo, este malware atingia principalmente os países de língua russa. À medida em que nossas detecções do malware se tornaram mais inteligentes e descobrimos novas mutações do Fobus, vemos que muitos outros países também estavam infectados. Agora o Fobus – ainda que atinja principalmente o Leste da Europa e a Rússia – também chegou aos nossos usuários dos Estados Unidos, Alemanha, Inglaterra e Espanha, além de outros países em todo o mundo.

O gráfico acima mostra o número de usuários diferentes (IDs de usuários) atingidos pelo Fobus a cada dia. O gráfico também é dividido geograficamente segundo os códigos dos países dos locais de conexão dos usuários.

Número de vezes que os usuários foram atingidos pelo Fobus nos diversos países (até 21 de julho de 2015):

  • Rússia: 87.730
  • Alemanha: 25.030
  • Espanha: 12.140
  • Estados Unidos: 10.270
  • Inglaterra: 6.260
  • Itália: 5.910

Há dois grandes saltos no gráfico, que marcam os dias em que as novas versões do Fobus foram descobertas e as novas detecções para os nossos usuários foram publicadas. As três detecções parecem ter sido particularmente efetivas em sua tarefa de proteção. O grande impacto nos países fora das regiões de língua russa e inglesa que podem ser vistos no gráfico são um tanto quanto surpreendentes, especialmente se consideramos que o malware está em russo e que mesmo a versão inglesa contém partes em russo. Parece que os autores foram preguiçosos e nem traduziram completamente o seu próprio aplicativo…

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Um aplicativo feito só para você

Agora, vamos aprofundar em nossa análise. Vejamos os certificados utilizados para assinar algumas amostras do Fobus. Já mencionamos os problemas com a geração de aplicativos únicos para cada vítima (polimorfismo no servidor), não só com a recompilação, reempacotamento e obfuscação a cada geração do aplicativo, mas também ao uso dos certificados. Verificamos que cada aplicativo malicioso é visto somente por um único usuário, mesmo que o seu certificado de assinatura possa ter sido utilizado em múltiplos aplicativos. Quase todas as amostras que obtivemos têm uma baixa prevalência, o que significa que muito raramente usuários diferentes foram atingidos pelo mesmo aplicativo (malware) várias vezes. Com relação aos certificados de assinatura digital, acreditamos que são gerados novamente de forma regular. Conseguimos captar alguns exemplos destes certificados em nossas estatísticas.

certs_may_28certs_may_30

Como você pode ver nas figuras acima, estes certificados estão datados de 28 e 30 de maio de 2015 e as diferenças de horário no início do período de validade entre os certificados são da ordem de minutos, algumas vezes, segundos. Também encontramos algumas amostras com certificados com credenciais geradas aleatoriamente.

certs_random

A figura acima é um exemplo destes certificados gerados aleatoriamente.

Para concluir, queremos animar você a pensar duas vezes sobre os aplicativos que você instala no seu telefone, especialmente se os aplicativos foram baixados de lojas de terceiros ou fontes desconhecidas. Os aplicativos da Loja Google Play são mais seguros. Além disso, a solicitação de permissões não usuais – especialmente as permissões que não se referem ao uso normal do aplicativo – pode ser um sinal de que algo estranho está acontecendo. Você deve suspeitar de um aplicativo que solicite acesso como administrador do dispositivo e pensar duas vezes antes de baixa-lo.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off

9, agosto, 2015

Rifles de precisão: a Internet das Coisas controlada por hackers

via Wired

via Wired

Para aqueles de vocês que seguem a evolução tecnológica, podem acrescentar rifles de alta precisão na lista que cresce de dia para dia das Coisas que podem ser hackeadas. A falha que permitiu a dois pesquisadores de segurança entrar dentro do sistema de mira do rifle é a mesma que permite que hackers tenham acesso a monitores de bebês e roteadores domésticos. Dito de forma simples: uma senha WiFi padrão que o fabricante impede a mudança e que permite a qualquer pessoa na redondeza se conectar. O limite típico é de 46 m dentro de casa e 92 m ao ar livre.

Antecipando-se à conferência Black Hat, os pesquisadores de segurança Runa Sandvik e Michael Auger mostraram que é possível hackear armas de fogo de precisão (TrackingPoint).

Os rifles TrackingPoint podem transformar um novato em um atirador de elite. Tudo isto graças aos sensores computacionais que incluem giroscópios e acelerômetros que levam em consideração todos os fatores que o atirador deve ter em conta: vento, velocidade do alvo, distância, orientação do atirador, calibre da munição e até a curvatura da Terra.

Perguntamos a Steve Ashe – um veterano das operações Desert Storm e Desert Shield que trabalhou junto com os atiradores de elite – o que ele pensa desta tecnologia. “Atiradores de elite devem ser excelentes em qualidades físicas e mentais e seus limites estão além do que podem atingir a maioria das pessoas. Este tipo de rifle nunca pode substituir estas capacidades pessoais. Além de serem os melhores atiradores, devem estar em excelentes condições físicas, capazes de fazer cálculos complicados de cabeça, ótimos em orientação em solo, perseguição e estimativa de distância”.

Uma das funções do rifle TrackingPoint é a capacidade de gravar um vídeo do disparo e compartilhá-lo com outro aparelho conectado via WiFi. É a conexão via WiFi que se tornou o ponto fraco. A rede WiFi do rifle possui uma senha padrão que não pode ser alterada.

Steve Ashe

Steve Ashe, veterano da Desert Storm, com um rifle que não pode ser hackeado.

Sandvik e Auger disseram à revista Wired que desenvolveram um conjuto de técnicas que permite a um hacker comprometer o rifle através da sua conexão WiFi, manipulando o seu software interno. Eles provaram que alterando uma das variáveis listadas acima pode provocar que o tiro não atinja o seu alvo ou mesmo impedindo completamente o uso da arma. O rifle TrackingPoint tem um alcance de 1.600 metros.

“Um atirador treinado está constantemente ajustando estes parâmetros. Naturalmente, uma coisa que eles sempre procuram é conseguir acertar alvos distantes”, disse Ashe.

A boa notícia é que os hackers não conseguem disparar a arma por si mesmos: isto ainda requer um dedo real puxando o gatilho.

As especulações em torno das consequências deste hackeamento de Sandvik e Auger são óbvias. Com aplicativos militares e policiais, deixar o controle da trajetória de uma bala a terceiros ou travar a arma pode causar a ruína de uma missão.

“Os rifles computadorizados ainda não fazem parte das unidades policiais ou militares, ainda que esteja sendo testado. Mas você sabe, as coisas levam mais tempo na estrutura militar. Os Marines não atualizam os seus rifles de precisão há 14 anos. Não parece que um hacker vai se tornar uma ameaça em breve”, disse Ashe.

Ainda bem que apenas 1.000 rifles TrackingPoint foram vendidos e a empresa não está mais produzindo a arma.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.