Um falso aplicativo chamado “Setup for Amazon Alexa” conseguiu burlar todas as barreiras de segurança da Apple até aparecer na lista dos Top 10 mais baixados. O aplicativo era esperto e só mostrava propagandas depois de algum tempo, não exigia o login na conta oficial da Amazon, mas perguntava pelo endereço IP, número de série do aparelho e o seu “nome” na rede.
Adwares e malwares não são privilégios dos usuários de Android. Um falso aplicativo chamado Adware Doctor* atingiu o topo da lista dos mais baixados na Mac App Store. Ele roubava o histórico de navegação e enviava para um servidor na China.
Um falso aplicativo abusou do TouchID e enganou os usuários, fazendo com que eles comprassem, sem querer, a versão paga (R$ 340,00). O aplicativo "Medição da Frequência Cardíaca" prometia medir seus batimentos cardíacos usando o sensor de digitais do iPhone. Ele havia sido retirado da loja e retornou com outro nome mais tarde. Reduzindo ao mínimo o brilho da tela, a vítima mantinha o dedo no sensor e ativava o Touch ID que aprovava a compra.
Nesses casos, para ter o seu dinheiro de volta, você tem 24 horas para entrar na página de assinaturas da Apple e cancelar a compra. A Apple retirou – pela segunda vez – o aplicativo da sua loja. Leia com cuidado as avaliações dos usuários e não confie apenas nos procedimentos da Apple.
Pesquisadores de segurança da Wandera descobriram que 17 aplicativos estavam infectados e abriam páginas ou anúncios em segundo plano, sem que as vítimas precisam clicar em nada, e lucravam com o pagamento dos patrocinadores. Os sistemas de segurança da Apple não conseguiram detectar o golpe que aumentava o consumo da bateria e do plano de dados. Recomendamos a desinstalação imediata desses aplicativos dos iPhones, iPads e iPods.
Mais uma vez, adwares invadem a loja da Apple. Foto: Forbes
4. Ampla falha nos iPhones permite roubo de dados
Cibercriminosos infectam sites populares que roubam dados de localização (GPS) e mensagens dos iPhones. Os dados são enviados sem criptografia, o que significa que qualquer pessoa na mesma rede Wi-Fi poderia ter acesso ao conteúdo. Nikolaos Chrysaidos*, Chefe de Inteligência de Ameaças Móveis da Avast, disse que esses ataques massivos através do navegador estiveram ativos por um longo período antes que a Apple tomasse quaisquer providências.
5. Malwares dentro de imagens
Cibercriminosos esconderam malwares dentro de imagens, memes ou até de uma simples barra branca. Pesquisadores estimam que mais de 5 milhões de Macs foram infectados. Sozinha, a barra não prejudica o seu Mac nem redireciona o seu navegador para um site infectado.
Mas essa barra faz “parte” de um golpe que oferece uma falsa atualização do Adobe Flash. Quando a vítima clica na atualização, o malware – conhecido como VeryMal – começa a atuar e sequestra o Mac para torná-lo fornecedor de propaganda maliciosa (malvertising) para outras vítimas.
6. Aplicativos pornográficos e jogos de azar
Apareceram na App Store 12 aplicativos pay-per-view de pornografia hardcore e outros 12 jogos de azar. Eles se aproveitavam desonestamente de um serviço da Apple para empresas. A Apple falhou, pois para disponibilizar os aplicativos bastava preencher um formulário online, pagar 299 dólares e mentir em um telefonema, para conseguir a certificação como um desenvolvedor interno.
Aplicativos pornográficos PPAV e iPorn (iP). Nudez censurada pela TechCrunch*
7. Macs invadidos por malwares para Windows
Vários executáveis de softwares pirateados conseguiram invadir os Macs. Depois de baixados de sites de torrent, os malwares enganavam as proteções do Mac porque o sistema Gatekeeper não verifica a assinatura do arquivo nem a ID do desenvolvedor.
Além de mostrar anúncios (adwares) e roubar dados do hardware, eles abriam a porta para ataques de ransomwares.
8. O aplicativo do Facebook abusa do Bluetooth
Os usuários do recente iOS 13 viram surgir alertas de que o Facebook estava usando o Bluetooth quando não deveria, provavelmente para coletar dados de localização e proximidade e construir um perfil do usuário para utilizá-lo em outros serviços ou até mesmo vendê-lo. O Facebook não reconheceu a falha e informou apenas que utiliza a localização para efetuar check-ins, informar sobre eventos e sobre a sua conexão com a internet.
9. Golpe com falso jailbreaking
Especialistas em jailbreaking – o método utilizado para desbloquear, instalar aplicativos de terceiros e personalizar os iPhones – relataram que uma ferramenta chamada Checkra1n era, na prática, um golpe que levava as vítimas a sites de phishing para instalar falsos aplicativos. Ainda que seja algo tentador, fazer jailbreaking em um iPhone remove várias camadas de proteção dos dispositivos.
10. Falha incorrigível libera jailbreak do iPhone 4S até o X
Tornou-se público o caminho que permitirá o jailbreak de centena de milhões de iPhones desde a versão 4S (chip A5) até a X (chip A11) usando uma falha durante a inicialização dos aparelhos. A falha só poderia ser corrigida por um gigantesco recall e não por uma atualização de software.
A falha não quebra o Secure Enclave, que mantém as chaves para descriptografar e ter acesso aos dados pessoais no aparelho. Todos os iPhones anteriores ao iOS 11 estão vulneráveis para sempre. Os modelos mais recentes – depois de 2017 – não são afetados.
11. Espiões acessam sua webcam pelo aplicativo Zoom
O aplicativo de videoconferências Zoom para Mac apresentou uma falha de segurança que permitia espionar o usuário pela webcam e que cibercriminosos ingressassem nas chamadas sem permissão. O pesquisador que descobriu a falha estima que 4 milhões de usuários podem ter sido afetados.
O pesquisador da Avast, Martin Hron, disse que o incidente cria uma brecha para espionagem corporativa ou captura de vídeo e, além disso, apresenta riscos para os consumidores. “Esta vulnerabilidade pode acabar em um pesadelo de privacidade se os computadores de uso profissional forem usados em casa ou por motivos pessoais”.
A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.