Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘android’
1, fevereiro, 2016

Malware móvel mutante e ameaças de última geração estão batendo à porta em 2016

Bad guys know that people are moving their computing to mobile, so they are adapting

Bad guys know that people are moving their computing to mobile, so they are adapting

Os criminosos sabem que as pessoas estão migrando o seu computador para a tecnologia móvel, por isso, também já estão preparados

Há alguns dias, analisamos uma série de previsões para 2016 com relação à segurança do roteador da nossa casa, dispositivos vestíveis e a Internet das Coisas. Além destes importantes pontos, as ameaças móveis não podem ser algo ignorado ao longo de 2016.

“A maioria das pessoas não se deu conta que as plataformas móveis não são realmente mais seguras ou imunes aos ataques do que os desktops”, disse Ondřej Vlček, COO da Avast. “A maioria das pessoas utiliza aparelhos móveis de uma forma ainda mais ingênua do que quando usam um computador, simplesmente porque não entendem que são a mesma coisa, e tudo requer cuidado e atenção”.

Leia mais…

11, dezembro, 2015

O Avast Wi-Fi Finder ajuda você a se manter conectado onde quer que esteja

Muitos de nós já estivemos em situações nas quais precisamos de uma conexão WiFi e não conseguimos encontrar uma com facilidade. Estamos acostumados a estar conectados a redes WiFi seguras e estáveis em casa e em nossas empresas que é algo frustrante e desanimador quando não conseguimos estabelecer rapidamente uma conexão ou obter um acesso seguro.

Para aqueles que procuram por uma conexão WiFi rápida, confiável e segura, conheçam o Avast Wi-Fi Finder. Nosso novo aplicativo oferece uma oportunidade de ter uma rápida conexão independentemente do seu local, junto com segurança e privacidade. Se você estiver na academia, um hotel, cafeteria, estação de ônibus ou biblioteca, o Avast Wi-Fi Finder faz tudo para você.

Leia mais…

Comments off
1, dezembro, 2015

O Avast 2016 protege as suas informações pessoais

O Avast simplifica o processo de proteger a sua privacidade com os novos produtos 2016.

Leia mais…

25, novembro, 2015

“Bons samaritanos” devolvem aparelhos perdidos na experiência do Avast

Vinte celulares Android foram intencionalmente perdidos na experiência social Telefones Perdidos que os analistas de segurança do Avast realizaram durante 5 meses.

Leia mais…

Comments off
30, outubro, 2015

Malware em lojas de aplicativos não oficiais

Como a Google Play está apertando as suas medidas de segurança para aplicativos móveis, os hackers atacam nas lojas não oficiais de aplicativos. Falsos aplicativos imitando aplicativos populares foram encontrados recentemente na Windows Phone Store. Logo depois, um grupo de aplicativos Android infectados foi encontrado em lojas de aplicativos Android não oficiais.

image via the FireEye blog

Imagem: FireEye blog

O novo adware malicioso, chamado Kemoge, descoberto pelos pesquisadores de segurança da FireEye, também se disfarçavam de aplicativos populares. Os usuários eram enganados e levados a instalar esses aplicativos falsos através de propagandas dentro dos aplicativos ou que promoviam os links para baixar através de outros sites. Os falsos aplicativos mostravam agressivamente propagandas indesejadas, mas o pesquisador de segurança da FireEye, Yulong Zhong, escreveu: “rapidamente a coisa vai de mal a pior”.

Os falsos aplicativos obtém acesso root e coletam informações do aparelho como o IMEI, IMSI e dados de armazenamento, enviando os dados a um servidor remoto.

Os malwares foram descobertos em mais de 20 países, incluindo os Estados Unidos, China, França, Rússia e o Reino Unido. Por causa dos caracteres chineses encontrados no código, acredita-se que os malwares tenham sido produzidos por um desenvolvedor chinês ou controlado por hackers chineses. Os aplicativos incluíam falsos Talking Tom 3, WiFi Enhancer, Assistive Touch, PinkyGirls e Sex Cademy.

Como proteger o seu aparelho Android dessas infecções

  • Somente instale aplicativos de lojas confiáveis como a Google Play
  • Evite clicar em links de propagandas, SMS, sites ou emails
  • Mantenha o seu aparelho e aplicativos atualizados
  • Instale proteção para escanear outros aplicativos como o Avast Mobile Security

 

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
19, outubro, 2015

Novidades: torne-se um testador beta do Avast Mobile Security!

Torne-se um testador beta do Avast Mobile Security ainda hoje!

Torne-se um testador beta do Avast Mobile Security ainda hoje!

Você já foi um testador beta de alguns dos nossos aplicativos alguma vez? O lançamento da última versão do Avast Mobile Security está próximo e queremos que VOCÊ nos ajude a tornar o nosso aplicativo o melhor possível.

É importante salientar que a versão beta do Avast Mobile Security ainda não está disponível para todos: a última versão do aplicativo estará disponível no seu aparelho assim que for lançada.

Você só precisa dar 3 passos simples para se tornar um testador beta do Avast Mobile Security

Obter as últimas notícias e atualizações do nosso aplicativo é muito simples. Veja o que você precisa fazer:

1. Visite esta página.
2. Clique no botão “TORNAR-SE UM TESTADOR BETA”. O Avast Mobile Security irá se atualizar automaticamente assim que for lançado. Aguarde até que a nova interface apareça no seu telefone.
3. Depois que você receba a atualização, ficaríamos muito contentes se você compartilhasse conosco os seus comentários sobre o aplicativo em nossa Comunidade Google+.

Obrigado por se tornar um dos nossos testadores beta.


 

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
5, setembro, 2015

Tempos negros para o Android: entenda as ameaças do Certifi-gate e das novas atualizações do Stagefright

Certifi-gate e Stagefright são duas ameaças recentes que colocaram muitos aparelhos Android em risco. Foto via Ars Technica.

Quando o assunto é segurança, parece que o Android já viu dias melhores. Várias falhas e ameaças foram descobertas recentemente, colocando milhões de usuários Android em risco. O Certifi-gate e o Stagefright são duas ameaças que, quando não se dispõe de proteção, podem levar a uma significativa perda de dados.

O Certifi-gate remove as permissões de outros aplicativos e consegue controlar remotamente o aparelho.

O Certifi-gate é um malware (Trojan) que afeta o Sistema operacional Android de uma forma assustadora. Os aparelhos Android com o Jelly Bean 4.3 ou uma versão mais nova são afetados por esta falha, o que significa que 50% de todos os usuários Android estão vulneráveis aos ataques ou seus dados pessoais podem estar comprometidos.

O que é assustador neste bug é que o ataque é muito fácil: o Certifi-gate necessita acesso à internet para conseguir controlar remotamente os seus aparelhos. O ataque acontece em três etapas:

  1. Um usuário instala um aplicativo vulnerável que contém uma acesso oculto ao aparelho Android
  2. Um servidor controlado remotamente assume o controle deste aplicativo aproveitando-se deste acesso oculto inseguro
  3. Através do acesso remoto, o Certifi-gate obtém as permissões que os outros aplicativos já tinham para obter mais poderes (isto é, mais permissões) e fazer uso dos dados pessoais dos usuários. Um bom exemplo de aplicativo vulnerável ao Certifi-gate é o TeamViewer, um aplicativo que permite que você controle remotamente o aparelho Android.

A boa notícia é que o Avast Mobile Security bloqueia a instalação de pacotes que tornam possível ao Certifi-gate abusar das permissões de outros aplicativos. Bloqueando esses pacotes, o Avast Mobile Security impede que a ação indicada no passo 2 acima seja executada, tornando impossível que um servidor remoto assuma o controle de um aplicativo inseguro que contenha o acesso oculto vulnerável.

A correção do Google para o Stagefright não funciona

Já sabemos do bug chamado Stagefright, que expôs cerca de 1 bilhão de aparelhos Android ao ataque de malwares. Enquanto o Certifi-gate utiliza o acesso à internet para controlar o seu aparelho, o Stagefright precisa apenas o número do telefone para infectar os usuários.

Pela gravidade desta ameaça, a Google rapidamente forneceu uma atualização de segurança que pretendia solucionar o problema do Stagefright de uma vez por todas. Infelizmente, ela não teve tanto sucesso: é possível burlar a atualização, o que deixa os usuários do Android com a falsa sensação de segurança, mas com um aparelho vulnerável.

O pesquisador de segurança da Avast, Filip Chytry, explicou no artigo original sobre o Stagefright, o Avast sugere como medida de precaução que os usuários desabilitem a função de “auto recebimento de MMS” nas configurações do aplicativo de mensagens. Você pode ler as instruções completas para se proteger contra o Stagefright em nosso blog.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
14, agosto, 2015

Como apagar completamente o seu celular antes de vendê-lo

Garanta que o seu celular Android tenha sido completamente apagado antes de vendê-lo.

Todos os dias, dezenas de milhares de pessoas vendem ou doam os seus celulares antigos. Decidimos comprar alguns destes telefones usados para testar se eles tiveram seus dados completamente removidos. O que descobrimos é assombroso: 40.000 fotos, entre elas 750 fotos de mulheres parcialmente nuas e mais de 250 selfies de homens nus, 750 emails e mensagens de texto, 250 nomes e endereços, um aplicativo de empréstimos e os dados de identificação de 4 dos seus antigos proprietários.

Como foram recuperados tantos dados pessoais?

O problema é que as pessoas pensam que apagaram os arquivos, mas as funções padrão que vem em seus sistemas operacionais não fazem o trabalho completo. O sistema operacional apagou os registros correspondentes na tabela de arquivos e marcou o espaço ocupado pelo arquivo como livre. Mas, na realidade, o arquivo continua existindo e permanece no aparelho.

Com o uso normal do aparelho, provavelmente novos dados são sobrescritos sobre os antigos, mas, uma vez que a pessoa está vendendo o telefone, isto pode não acontecer e os arquivos permanecem intactos.

Acontece o mesmo no seu computador. Eu utilizei um programa gratuito para recuperar fotos que haviam sido excluídas e que pensava estarem perdidas para sempre, mas ainda não haviam sido sobrescritas.

Você pode excluir permanentemente os seus dados com o Avast Anti-Theft

O aplicativo gratuito da Avast para Android, o Avast Anti-Theft, realmente apaga e sobrescreve todos seus arquivos pessoais. Tudo o que você precisa fazer é seguir estes passos para excluir os seus dados pessoais do seu smartphone antes de vendê-lo ou doá-lo.

1. Instale o Avast Anti-Theft no seu aparelho Android. O aplicativo é gratuito e está na Google Play Store.

2. Configure o Avast Anti-Theft para utilizar a Conta do Avast. Isto permite que você tenha acesso remoto ao seu telefone através do seu computador.

3. Habilite a função apagamento profundo dentro do aplicativo.

4. Entre em sua Conta do Avast em um computador e apague o seu telefone a partir de lá. Isto irá excluir e sobrescrever todos os seus dados pessoais.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
11, agosto, 2015

Big Brothers podem estar espionando o seu WhatsApp e Google Hangouts graças ao Stagefright

Na semana passada, pesquisadores de segurança revelaram uma falha que, segundo se acredita, pode ser a pior falha do Android já descoberta. O bug “Stagefright” deixa vulneráveis a malwares cerca de 1 bilhão de aparelhos Android. A falha foi encontrada na “Stagefright“, uma biblioteca de mídia do Android. Os hackers podem obter acesso ao aparelho através desta falha, ter acesso aos contatos e outros dados, incluindo fotos e vídeos, além de poder acessar o microfone e a câmera do aparelho e, portanto, espionar você gravando som e tirando fotos.

Todos os aparelhos rodando as versões 2.2 (Froyo) à 5.1.1 (Lollipop) são afetados, o que significa aproximadamente 95% de todos os aparelhos Android.

A parte assustadora é que os hackers precisam apenas do seu número de telefone para infectar você. O malware é distribuído através de uma mensagem multimídia enviada por qualquer aplicativo de mensagens que consiga processar o formato de vídeo MPEG4 como, por exemplo, o aplicativo de mensagens nativo do Android, o Google Hangouts e o WhatsApp. Como estes aplicativos de mensagens recebem automaticamente conteúdo em vídeo e áudio, o código malicioso é executado sem que o usuário tenha feito nada de errado: a falha não exige que a vítima abra a mensagem ou clique em um link.

Isto é uma coisa única, pois o malware móvel geralmente requer que alguma ação seja feita para que consiga infectar o aparelho. O malware também pode se espalhar através de links que podem ser enviados por email ou compartilhados nas redes sociais. No entanto, vai ser necessário que o usuário clique no link para abrir o vídeo. Esta falha é extremamente perigosa, porque se for utilizada por hackers via MMS, as vítimas não precisam fazer nada nem vão perceber nada de estranho. O hacker poderá executar o código e remover todos os vestígios de que o aparelho foi comprometido antes de que as vítimas saibam que o aparelho foi hackeado.

O paraíso dos cibercriminosos e ditadores

Os cibercriminosos podem tirar vantagens desta falha para espionar coletivamente milhões de pessoas e até executar códigos maliciosos. Governos repressivos podem espionar as pessoas e os seus inimigos. A falha, no entanto, também pode ser utilizada para espionagem que não seja política. Hackers podem espionar facilmente algumas pessoas, como a própria esposa ou seu vizinho: tudo o que eles precisam saber é o número de telefone da vítima. Também podem roubar informações pessoais e causar dano a milhões de pessoas. As possíveis consequências desta falha precisam ser consideradas com toda a seriedade.

São precisas medidas urgentes

Correções completas precisam ser fornecidas pelos fabricantes de aparelhos móveis, atualizando automaticamente, over-the-air (OTA), todas as versões Android a partir da 2.2. Infelizmente, as atualizações para os aparelhos Android levam um tempo muito longo para chegar aos usuários. Talvez os fabricantes devessem reagir mais rápido neste caso. A Google já se pronunciou. A HTC disse à revista Time que “a Google informou à HTC sobre o problema e forneceu as correções necessárias. A HTC irá disponibilizar atualizações a partir de julho. Todos os projetos ativos serão corrigidos”.

Até que surja uma atualização, o que você pode fazer para se proteger?

Recomendamos aos usuários, por precaução, que desativem momentaneamente o recebimento automático das MMS nas configurações do seu aplicativo de mensagens. Siga as instruções passo a passo para fazer isto nos diversos aplicativos de mensagens para Android (em inglês).

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
10, agosto, 2015

O malware Fobus para Android causou dano nos Estados Unidos e Europa: veja como se proteger

No mês de janeiro informamos você sobre um malware para Android chamado Fobus. Na altura, o Fobus atacava nossos usuários no leste da Europa e na Rússia. Agora, o Fobus também está atacando os nossos usuários nos Estados Unidos, Inglaterra, Alemanha e Espanha, além de outros países em todo o mundo.

O Fobus pode custar muito dinheiro às suas vítimas desavisadas porque envia SMS premium, faz chamadas sem o conhecimento dos usuários e pode roubar informações privadas. O mais preocupante é que o Fobus também inclui funções ocultas que podem remover as proteções críticas do aparelho. O aplicativo engana os usuários para obter o controle total do aparelho e é aí que esta peste de malware realmente começa a fazer o seu trabalho sujo. Você pode encontrar mais detalhes técnicos e uma análise do Fobus no nosso artigo do blog de janeiro.

Decidimos olhar para trás e verificar alguns dados que coletamos sobre o Fobus nos últimos seis meses. Não nos surpreendeu que esta família de malwares continua ativa e se espalhando, infectando usuários de lojas não oficiais de aplicativos Android e sites maliciosos.

O interessante deste malware é o uso de polimorfismo por parte do servidor, que suspeitamos estar sendo utilizado desde janeiro, mas não conseguimos confirmar. Agora sabemos que o polimorfismo é utilizado ao analisar algumas amostras do nosso banco de dados. Na maioria das vezes houve não só nomes de arquivos gerados aleatoriamente, mas parece que possuem também certificados de assinatura digital aleatórios.

Número de usuários atingidos pelo Fobus

Número de usuários atingidos pelo Fobus

Dispersão geográfica do leste para o oeste

Anteriormente, previmos que veríamos um crescimento linear no número de usuários infectados. No entanto, revendo os resultados, o Fobus derrubou as nossas previsões. No começo, este malware atingia principalmente os países de língua russa. À medida em que nossas detecções do malware se tornaram mais inteligentes e descobrimos novas mutações do Fobus, vemos que muitos outros países também estavam infectados. Agora o Fobus – ainda que atinja principalmente o Leste da Europa e a Rússia – também chegou aos nossos usuários dos Estados Unidos, Alemanha, Inglaterra e Espanha, além de outros países em todo o mundo.

O gráfico acima mostra o número de usuários diferentes (IDs de usuários) atingidos pelo Fobus a cada dia. O gráfico também é dividido geograficamente segundo os códigos dos países dos locais de conexão dos usuários.

Número de vezes que os usuários foram atingidos pelo Fobus nos diversos países (até 21 de julho de 2015):

  • Rússia: 87.730
  • Alemanha: 25.030
  • Espanha: 12.140
  • Estados Unidos: 10.270
  • Inglaterra: 6.260
  • Itália: 5.910

Há dois grandes saltos no gráfico, que marcam os dias em que as novas versões do Fobus foram descobertas e as novas detecções para os nossos usuários foram publicadas. As três detecções parecem ter sido particularmente efetivas em sua tarefa de proteção. O grande impacto nos países fora das regiões de língua russa e inglesa que podem ser vistos no gráfico são um tanto quanto surpreendentes, especialmente se consideramos que o malware está em russo e que mesmo a versão inglesa contém partes em russo. Parece que os autores foram preguiçosos e nem traduziram completamente o seu próprio aplicativo…

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Mapa mundi mostrando a porcentagem de usuários atingidos pelo Fobus

Um aplicativo feito só para você

Agora, vamos aprofundar em nossa análise. Vejamos os certificados utilizados para assinar algumas amostras do Fobus. Já mencionamos os problemas com a geração de aplicativos únicos para cada vítima (polimorfismo no servidor), não só com a recompilação, reempacotamento e obfuscação a cada geração do aplicativo, mas também ao uso dos certificados. Verificamos que cada aplicativo malicioso é visto somente por um único usuário, mesmo que o seu certificado de assinatura possa ter sido utilizado em múltiplos aplicativos. Quase todas as amostras que obtivemos têm uma baixa prevalência, o que significa que muito raramente usuários diferentes foram atingidos pelo mesmo aplicativo (malware) várias vezes. Com relação aos certificados de assinatura digital, acreditamos que são gerados novamente de forma regular. Conseguimos captar alguns exemplos destes certificados em nossas estatísticas.

certs_may_28certs_may_30

Como você pode ver nas figuras acima, estes certificados estão datados de 28 e 30 de maio de 2015 e as diferenças de horário no início do período de validade entre os certificados são da ordem de minutos, algumas vezes, segundos. Também encontramos algumas amostras com certificados com credenciais geradas aleatoriamente.

certs_random

A figura acima é um exemplo destes certificados gerados aleatoriamente.

Para concluir, queremos animar você a pensar duas vezes sobre os aplicativos que você instala no seu telefone, especialmente se os aplicativos foram baixados de lojas de terceiros ou fontes desconhecidas. Os aplicativos da Loja Google Play são mais seguros. Além disso, a solicitação de permissões não usuais – especialmente as permissões que não se referem ao uso normal do aplicativo – pode ser um sinal de que algo estranho está acontecendo. Você deve suspeitar de um aplicativo que solicite acesso como administrador do dispositivo e pensar duas vezes antes de baixa-lo.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off