Mesmo derrubada, malwares da rede zumbi Emotet continuam ativos. E mais: falha grave de segurança no app SHAREit e em extensões do navegador Chrome
Há um mês, a Europol conseguiu desativar os servidores da rede zumbi Emotet, mas a remoção completa dos malwares dos dispositivos infectados deverá ocorrer somente no dia 25 de abril, segundo a CheckPoint*. Além da Emotet, outra rede zumbi está sendo utilizada em campanhas de sextorsão, a Phorpiex. O cavalo de troia (trojan) bancário Trickbot continua atuante.
Continuamos sugerindo o escaneamento da sua rede – o Verificador de Wi-Fi analisa se algum dispositivo foi comprometido – e de um aplicativo antimalware que proteja você de forma automática e monitore os anexos de e-mails e links infectados nos navegadores e redes sociais.
Aplicativo SHAREit apresenta falha grave ainda não corrigida
O SHAREit é um aplicativo com mais de 1,8 bilhões de usuários. Ele permite trocar arquivos entre dispositivos e, por isso, tem acesso a todos os arquivos, câmera, microfone, localização e acesso completo à rede, baixando dados através do inseguro protocolo HTTP.
Nossos colegas da Trend Micro revelaram à Ars Technica que uma falha grave de segurança pode levar cibercriminosos a executar um malware no smartphone da vítima ou realizar ataques Man-in-the-disk*. O desenvolvedor foi alertado há três meses, mas a falha ainda não foi corrigida. Também a Google foi informada, mas ele segue sem atualizações na Google Play.
Por isso, sugerimos que você o desinstale e procure uma alternativa para compartilhar seus arquivos como, por exemplo, a função Nearby Share nativa dos celulares mais modernos, ou os aplicativos Files, Send Anywhere (compatível também com iPhones) ou o ShareMe.
Código aberto não é (sempre) sinônimo de segurança
Em geral, os aplicativos de código aberto (open source) permitem que a comunidade de pesquisadores faça testes e descubra falhas de segurança. A popular extensão The Great Suspender da Chrome Web Store, que suspendia as abas não utilizadas e recuperava memória RAM para o computador, foi detectada como malware no dia 4 de fevereiro e removida da loja e de 2 milhões de dispositivos.
O pesquisador Calum McConnell relata que em junho de 2020, Dean Oemcke, o criador e mantenedor da extensão deixou o projeto e transferiu (possivelmente vendeu*) o repositório no GitHub e os direitos na Chrome Web Store. Em outubro, uma atualização que não correspondia ao conteúdo do repositório nem trazia um log das mudanças*, e sim baixava e executava um JavaScript que instalava outras extensões maliciosas, que rastreavam os dados de formulários HTTP (sem criptografia) e cookies de autenticação.
Foram quatro meses em que os usuários estiveram não só vulneráveis, mas invadidos e tiveram seus dados roubados. A melhor forma de se proteger desses ataques é não instalar extensões. O Avast Secure Browser vem com o Guarda de Extensão que pede autorização ao usuário para instalar extensões e, neste caso concreto, vem com a função Desempenho que hiberna as abas não utilizadas.
A mesma coisa já havia ocorrido ao longo da história do bloqueador de propaganda uBlock e a extensão de “auto-proteção” Nano Defender que, após ser vendida, começou a minerar dados pessoais dos seus 200 mil usuários. Mais uma razão para usar o bloqueador de propagandas nativo do navegador de segurança da Avast.
A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.
* Original em inglês.
Photo by Tian Li on Unsplash