Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘atualização’
5, setembro, 2015

Tempos negros para o Android: entenda as ameaças do Certifi-gate e das novas atualizações do Stagefright

Certifi-gate e Stagefright são duas ameaças recentes que colocaram muitos aparelhos Android em risco. Foto via Ars Technica.

Quando o assunto é segurança, parece que o Android já viu dias melhores. Várias falhas e ameaças foram descobertas recentemente, colocando milhões de usuários Android em risco. O Certifi-gate e o Stagefright são duas ameaças que, quando não se dispõe de proteção, podem levar a uma significativa perda de dados.

O Certifi-gate remove as permissões de outros aplicativos e consegue controlar remotamente o aparelho.

O Certifi-gate é um malware (Trojan) que afeta o Sistema operacional Android de uma forma assustadora. Os aparelhos Android com o Jelly Bean 4.3 ou uma versão mais nova são afetados por esta falha, o que significa que 50% de todos os usuários Android estão vulneráveis aos ataques ou seus dados pessoais podem estar comprometidos.

O que é assustador neste bug é que o ataque é muito fácil: o Certifi-gate necessita acesso à internet para conseguir controlar remotamente os seus aparelhos. O ataque acontece em três etapas:

  1. Um usuário instala um aplicativo vulnerável que contém uma acesso oculto ao aparelho Android
  2. Um servidor controlado remotamente assume o controle deste aplicativo aproveitando-se deste acesso oculto inseguro
  3. Através do acesso remoto, o Certifi-gate obtém as permissões que os outros aplicativos já tinham para obter mais poderes (isto é, mais permissões) e fazer uso dos dados pessoais dos usuários. Um bom exemplo de aplicativo vulnerável ao Certifi-gate é o TeamViewer, um aplicativo que permite que você controle remotamente o aparelho Android.

A boa notícia é que o Avast Mobile Security bloqueia a instalação de pacotes que tornam possível ao Certifi-gate abusar das permissões de outros aplicativos. Bloqueando esses pacotes, o Avast Mobile Security impede que a ação indicada no passo 2 acima seja executada, tornando impossível que um servidor remoto assuma o controle de um aplicativo inseguro que contenha o acesso oculto vulnerável.

A correção do Google para o Stagefright não funciona

Já sabemos do bug chamado Stagefright, que expôs cerca de 1 bilhão de aparelhos Android ao ataque de malwares. Enquanto o Certifi-gate utiliza o acesso à internet para controlar o seu aparelho, o Stagefright precisa apenas o número do telefone para infectar os usuários.

Pela gravidade desta ameaça, a Google rapidamente forneceu uma atualização de segurança que pretendia solucionar o problema do Stagefright de uma vez por todas. Infelizmente, ela não teve tanto sucesso: é possível burlar a atualização, o que deixa os usuários do Android com a falsa sensação de segurança, mas com um aparelho vulnerável.

O pesquisador de segurança da Avast, Filip Chytry, explicou no artigo original sobre o Stagefright, o Avast sugere como medida de precaução que os usuários desabilitem a função de “auto recebimento de MMS” nas configurações do aplicativo de mensagens. Você pode ler as instruções completas para se proteger contra o Stagefright em nosso blog.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
31, agosto, 2013

avast! Software Updater: simples e rápido

Software UpdaterAh! Você deve estar se perguntando sobre a interface do avast! que vê na figura. É o avast! 2014 que ainda está em uma versão de testes. Quer participar do programa beta? Visite o nosso fórum. O novo e moderno visual realça a importância das ferramentas de segurança e manutenção do avast! Desde a versão 8, o avast! vem com a função Software Updater. O que ela faz?

Sabemos que muitos dos riscos de segurança de um computador vem dos programas desatualizados que temos instalados. Vulnerabilidades e bugs são descobertos com muita frequência e os desenvolvedores de software melhoram a cada dia os aplicativos para impedir o seu mau uso por hackers e cibercriminosos.

Mas é muito difícil que os usuários comuns – sua mãe, sua namorada… – entendam a fundo o risco que correm e, mais ainda, o que significam as mensagens popup que aparecem ao abrir programas como o Adobe ou os navegadores, assistir vídeos que utilizam o Flash, acessar o seu banco e ver uma mensagem do Java… “Você quer atualizar?”.

É tudo muito técnico e obscuro. Você mal consegue conjugar o trabalho com chegar a casa e cuidar dos filhos, pagar as contas, acompanhar o campeonato de futebol e mandar um email para a professora do seu filho… E aí que o avast! vem para ajudar você.

A versão gratuita do avast! escaneia o seu computador e lhe informa que alguns softwares precisam ser atualizados. Se você quiser automatizar todo o processo, pense em adquirir a nossa versão Premier, que baixa e instala todas as atualizações para você.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram.

Comments off
26, outubro, 2012

Como eu mantenho o avast! atualizado?

Questão da semana: Eu notei que vocês anunciaram no Facebook que está disponível uma nova atualização do programa avast!. Como eu a obtenho?

Obrigado por ser nosso fã no Facebook. Realmente nós anunciamos que a nova versão 7.0.1473 do avast!” foi lançada esta semana para o avast! Free Antivírus, o avast! Pro Antivírus e o avast! Internet Security. É a última atualização do programa antes da versão 8 que será lançada no início de 2013. Você já pode obter a nova versão atualizando o programa a partir da interface de usuário do avast! Novos usuários podem obtê-la baixando do site do avast!.

Deixe-me explicar um pouco mais: por padrão, o avast! atualiza automaticamente as definições de vírus sempre que uma nova versão estiver disponível, mas a atualização do programa está configurada para pedir antes a sua permissão. Você pode configurar o avast! para aceitar automaticamente as atualizações do programa da mesma forma que as definições de vírus, clicando em “Configurações”, depois em “Atualizações” e marcando as opções de atualização automática.

Aqui está o estado atual do meu avast! Internet Security antes da atualização. Você pode ver que há um link para atualizar no lado direito.

Outro caminho para atualizar é através da aba “Manutenção” do seu programa. Clicando em “Atualização” você pode verificar as versões das definições de vírus e do programa. Você pode atualizar manualmente clicando nas setas verdes. Normalmente, clicando em “Atualizar programa” serão atualizadas também as definições de vírus.

Esperamos que você aprecie esta nova versão do avast! Antivírus. Se você tiver alguma pergunta ou comentário sobre a nova versão, por favor, visite o tópico NEW PROGRAM UPDATE 7.0.1473 do nosso fórum.

Categories: General Tags: , ,
Comments off
26, abril, 2011

O Virus Lab da avast! descobre novo truque em PDFs – malware em preto e branco

PRAGA, República Tcheca, 26 de abril de 2011 – Os cibercriminosos estão fazendo uso do filtro de imagem para codificar malwares em arquivos Adobe PDF, relata o Laboratório de vírus da avast!

O truque usa o filtro JBIG2Decode que é projetado especificamente para a codificação de imagens monocromáticas. As especificações do filtro JBIG2Decode permitem que o arquivo PDF malicioso não seja reconhecido pela maioria dos antivírus. O conteúdo codificado é o bem conhecido CVE-2010-0188, uma vulnerabilidade TIFF no Adobe Reader.

“O algoritmo JBIG2 funciona aqui porque todos os dados – texto ou binário – podem ser declarado como uma imagem monocromática de duas dimensões”, disse Jiri Sejtko, analista de vírus sênior. “Quem teria pensado que um algoritmo de imagem pode ser usado como um filtro padrão em qualquer objeto de fluxo? Nós não esperava tal comportamento.”

A definição do objeto referenciado a partir da matriz XFA mostra que o objeto não é um dado de imagem e tem 3125 bytes. Dois filtros – FlateDecode como o primeiro e JBIG2Decode como o segundo – devem ser usados para decodificar os dados originais.
“Nós vimos este truque sujo sendo usado em um ataque com alvo específico e o vimos sendo utilizado até agora em um número relativamente pequeno de ataques em geral. Isso é provavelmente porque ninguém é capaz de detectá-lo “, acrescentou.
A vulnerabilidade é corrigida nas versões atuais do Adobe Reader, apenas as versões mais antigas do programa são afetadas. “Esta é outra razão para manter o seu Adobe atualizado”, disse Sejtko.

Comments off