Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘Google Play’
2, agosto, 2015

Malware pornográfico para Android Dubsmash 2: o retorno

Autores de malwares não conseguem tirar suas mãos da pornografia

Em abril, relatamos que um aplicativo clicador de pornografia passou pelas barreiras do Google Play e se fez passar pelo popular aplicativo Dubsmash. O maware sofreu uma nova mutação e mais uma vez teve uma breve vida na Google Play, desta vez escondendo-se em vários “jogos”.

Para o seu prazer

A forma original do clicador pornográfico era executada completamente oculta em segundo plano, o que significa que as vítimas nem notavam que algo estava acontecendo. Desta vez, os autores faziam a pornografia um pouco mais visível às suas vítimas.

A mutação apareceu na Google Play no dia 14 de julho e estava incluída em 5 jogos, cada um deles foi baixado por 5.000 a 10.000 usuários. Felizmente, o Google reagiu rapidamente e já removeu os jogos da sua loja.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Assim que o aplicativo era baixado, não parecia fazer nada de importante ao ser aberto pelo usuário. Contudo, quando a vítima abria o seu navegador ou outros aplicativos, o malware começava a ser executado em segundo plano e redirecionava o usuário para sites pornográficos. Os usuários talvez não percebessem de onde estes redirecionamentos vinham, pois a única forma de evita-los era “matar” o aplicativo em segundo plano.

Você me dá permissão para…

Esta nova mutação, que o Avast detecta como Clicker-AR, solicitou uma importante permissão que era vital para que o aplicativo fizesse o seu trabalho sujo. O aplicativo solicitou permissão para “desenhar sobre outros aplicativos”, o que significa que poderia interferir com a interface de qualquer outro aplicativo ou alterar o que as vítimas viam em outros aplicativos. Isto fazia com que o malware colocasse conteúdo adulto por cima das telas dos usuários.

Vamos jogar “Clue”

Nós não percebemos imediatamente que os criadores do Clicker-AR fizeram um acordo com outros da Turquia que estavam por trás do falso aplicativo Dubsmash. Foi quando o nosso colega Nikolaos Chrysaidos mergulhou mais a fundo e conseguiu conectar algumas pistas e descobrir quem estava por trás deste malware. Ele percebeu que o falso aplicativo Dubsmash e os novos aplicativos tinham o mesmo código base64 de desencriptação dos links pornográficos. Depois percebeu que eles compartilhavam a mesma função “bilgiVer”, o que significa “dar informação” em turco. Finalmente, os antigos e os novos aplicativos utilizavam o mesmo servidor DNS na Turquia e, além disso, criaram agora um servidor adicional nos Estados Unidos: parece que eles fizeram alguns investimentos com o lucro que tiveram com as primeiras versões.

Tchau pornografia!

Como já foi mencionado, estes aplicativos maliciosos já foram removidos da Google Play e o Avast os detecta com o nome Clicker-AR. Os seguintes jogos foram infectados com o Clicker-AR: Extezaf tita, Kanlani Titaas, Kapith Yanihit, Barte Beledi e Olmusmi bunlar. Se você tem algum destes aplicativos instalados no seu aparelho, sugerimos que os removam imediatamente e, além disso, tomem o cuidado de ter um antivírus instalado, como o Avast Mobile Security, que protege você contra o malware móvel.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

29, julho, 2015

Malwares simplesmente não vão desistir da loja Google Play

Um grupo de criadores de malwares está brincando de gato e rato com o Google. O jogo é assim: eles enviam malwares, a loja Google Play rapidamente remove, eles enviam uma nova mutação e o Google a remove também. O estado atual do jogo é: o malware está de volta à Google Play. Até agora, os aplicativos maliciosos infectaram centenas de milhares de vítimas inocentes.

Em abril, descobrimos um malware de cliques pornográficos na Google Play como se fosse o popular aplicativo Dubsmash.

Malware mutante

Alguns dias atrás, informamos que uma mutação do malware de cliques pornográficos, criado por um grupo de desenvolvedores de malware da Turquia, voltou à Google Play, mas já foi removido da loja.

Assim que os aplicativos são baixados, não fazem nada importante quando são abertos pelo usuário, simplesmente mostram uma imagem estática. Contudo, quando a vítima abre o seu navegador ou outros aplicativos, o aplicativo começa a ser executado em segundo plano e redireciona o usuário a sites pornográficos. Os usuários podem não entender com certeza de onde provém estes redirecionamentos a sites pornográficos, pois isto só é possível se o aplicativo for eliminado. Pesquisadores da empresa de segurança Eset informaram que mais aplicativos com esta mutação estavam presentes na Google Play no início da semana passada. A Eset também informou que a forma original do malware foi enviada muitas vezes à Google Play em maio. Nossas descobertas – combinadas com as da Eset ¬– provam que os autores deste malware são extremamente persistentes e determinados a transformar a Google Play em sua residência permanente.

Eu voltarei

… é o que os autores deste malware parecem ter dito quando o Google removeu os seus aplicativos da sua loja no início da semana passada. E, com certeza, o seu malware voltou à Google Play. O malware, que o Avast detecta como Clicker-AR, está presente nos seguintes aplicativos: Doganin Güzellikleri, Doganin Güzellikleri 2, Doganin Güzellikleri 3. O nome pode ser traduzido por “Belezas da natureza”. O Avast informou o Google sobre estes aplicativos.

Mobile Malware Clicker-AR

O que você pode fazer?

O Google já tem bastante coisa para fazer. Tem de manter o sistema móvel operacional mais popular do mundo junto com a sua loja com cerca de um milhão e meio de aplicativos.

É aí que os fornecedores de segurança, como a Avast, entram em cena. Você não espera que o Windows te proteja completamente dos malwares e, por isso, você instala um antivírus no seu computador como uma camada extra de proteção. Também é vital que você instale um antivírus nos seus aparelhos móveis. Mais e mais pessoas estão utilizando aparelhos móveis e guardando neles uma tonelada de informações vitais. O grande número de usuários, combinados com os dados valiosos, tornou os aparelhos móveis um natural e atrativo alvo para os cibercriminosos. E eles estão determinados em atingir você.

Tome cuidado

Além de ter um antivírus instalado no seu celular, procure fazer o seguinte:

      Preste atenção às permissões dos aplicativos. Se um aplicativo solicitar permissões que parecem exageradas para o seu funcionamento normal, provavelmente algo não está certo com este aplicativo.
      Verifique as opiniões e revisões do aplicativo. Se outros usuários escreveram mal sobre o aplicativo, é um sinal que talvez você não deva baixar o aplicativo.

Você pode baixar o Avast Mobile Security gratuitamente da Loja Google Play.

Hashes:
d8adb784d08a951ebacf2491442cf90d21c20192085e44d1cd22e2b6bdd4ef5f
2a14b4d190303610879a01fb6be85d577a2404dfb22ab42ca80027f3b11f1a6f
d05dcddecc2f93a17b13aa6cca587a15c4d82fe34fdb5e3acf97ddaaefb61941

*Parece que a “Zaren” percebeu que todos nós estamos de olho nela e, por isso, alterou o nome da conta do desenvolvedor…

Clicker-Ar mobile malware

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

26, julho, 2015

Você quer utilizar outras lojas de aplicativos? Sem problemas. Sério? Tranquilo.

Android Malware

Android Malware

De tempos em tempos, nossos canais de mídia social captam “acalorados” debates dos usuários sobre a necessidade de um aplicativo de Segurança ou antivírus para Android. Talvez eles comecem quando dizemos que você não pode confiar apenas na segurança da Google Play ou por causa do mito que as empresas de antivírus criam vírus para vender mais programas.

Alguns gurus da Segurança dizem que se você utilizar apenas a Loja Google Play nada de mal irá te acontecer. Apesar de comprovarmos que isto não é 100% certo, como no nosso recente artigo sobre o falso aplicativo Dubsmash ou os aplicativos infectados do Google Play que se passam por jogos e infectam milhões de usuários com adwares, alguns usuários pensam que estão seguros. Esta falsa sensação de segurança pode custar caro quando informações e dados financeiros são roubados ou quando você precisa reconfigurar o seu celular e começar tudo de novo para se livrar do malware.

Por isso, sabemos que não podemos confiar na Loja Google Play o tempo todo. Mas as lojas não oficiais são mais seguras? É claro que não. Então por que vocês estão dizendo que não há problema em utilizá-las? Antes de mais nada é preciso dizer que há lojas sérias e limpas como a Amazon e a FDroid, para nomear duas delas. E há muitas lojas suspeitas e há muitos mais arquivos apk nos mercados negros que prometem a você as últimas funções de um aplicativo pirata. Também sabemos que os aplicativos adultos vão de braço dado com os malwares.

Como resolver a situação?

Gerenciador padrão dos arquivos apk no Android

Gerenciador padrão dos arquivos apk no Android

Além das conhecidas opções (padrão) de segurança do Android, há uma função muito útil que é mais ou menos desconhecida da maioria dos usuários: o aplicativo padrão. Quando o Android (da mesma forma que o Windows) está a ponto de abrir um arquivo, ele procura em suas configurações qual aplicativo deve ser utilizado e o executa. Se você configurar o Avast Mobile Security e Antivírus para ser executado nestes primeiros estágios da instalação, ele irá escanear o arquivo apk antes de ele ser aberto e o processo de instalação comece. Se algo de errado for detectado, o processo é suspenso e você verá a opção para desinstalar o aplicativo.

Se você já instalou o Avast no seu smartphone ou tablet Android e esta opção não é mais apresentada, a maneira mais fácil será desinstalar o Avast, reiniciar o aparelho (sim, não pule esta parte…) e instalá-lo novamente. Quando aquela janela voltar a aparecer, escolha o Avast como o seu gerenciador padrão para arquivos apk. O banco de dados da Avast atingiu a marca de um milhão de malwares para Android no ano passado e continua a crescer exponencialmente. O Avast também se sai muito bem com malwares novos e desconhecidos, como testes independentes já nos mostraram.

Você pode estar seguro e ter paz de consciência ao utilizar as lojas não oficiais se mantiver o Avast Mobile Security e Antivírus o como seu aplicativo padrão de instalação. Ele pode ser baixado gratuitamente na Loja Google Play.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

8, maio, 2015

Quem ama o Avast Mobile Security? Ganhe até 3 meses de graça de Avast Mobile Premium

Os aparelhos móveis são muito atrativos aos cibercriminosos

Os nossos smartphones são aparelhos fantásticos. Nos dias de hoje, eles são tão poderosos e podem realizar quase todo o tipo de coisas que um computador faz. Ainda que isto seja espetacular para nós, também dá aos cibercriminosos uma estrada ampla para os seus dados privados e suas informações financeiras. Ao longo de 2015, os consumidores continuarão a se tornar mais conscientes das opções de segurança móvel disponíveis, acompanhando o aumento do uso de aplicativos móveis que contém informações bancárias, financeiras e de saúde pessoal.

No ano passado, mais de 1 bilhão de aparelhos Android foram vendidos em todo o mundo. Com o Android liderando o mercado de smartphones, ele se tornou um alvo tentador para os autores de malwares. O usuário médio não está especialmente preocupado em ser infectado com um vírus no seu celular ou tablete, mas, infelizmente, o malware móvel não é apenas um mito. O Avast possui atualmente mais de um milhão de amostras diferentes de malware móvel em seu banco de dados, com 2.850 novas ameaças móveis sendo criadas todos os dias pelos hackers.

Mesmo que você pense que as chances de você ser infectado por um malware são pequenas, sugerimos que você tome uma decisão consciente e instale um bom aplicativo antivírus em seu aparelho móvel. A melhor coisa do Avast Mobile Security é que ele é gratuito: seu investimento é mínimo, apenas alguns minutos para configurá-lo e estará tudo resolvido.

O Avast Mobile Security inclui uma proteção antivírus que escaneia os seus aplicativos para ver o que eles estão fazendo, um Módulo Internet que escaneia os endereços (URLs) para evitar malwares e phishing. Aplicativos maliciosos permitem que malwares entrem no seu celular, por isso, é bom ter o Avast do seu lado para detector quando um deles escapa os controles da Google Play ou de alguma outra loja de aplicativos.

O Avast Mobile Security é um aplicativo de segurança móvel com a mais alta classificação.

Quando você vê as funções de segurança do Avast Mobile Security, é fácil de perceber porque é um aplicativo tão bem avaliado.

Todas as estrelas no AV-TEST

O Avast Mobile Security não cometeu nenhum erro quando foi testado com um conjunto de 1.932 aplicativos legítimos da Loja Google Play e outros 981 aplicativos legítimos de outras lojas de aplicativos. Além disso, toda esta proteção, de acordo com o AV-TEST, não tem “impacto sobre o tempo de vida da bateria” nem “torna lento o aparelho durante o seu uso normal”, mais ainda: “não gera muito consumo de tráfego da internet”.

Para comparar as possibilidades de aplicativos antivírus para aparelhos móveis, você pode ver o “Mobile Security Test” de janeiro de 2015 que foi executado pelo laboratório independente AV-TEST. Eles testaram 31 aplicativos de segurança populares para Android. O Avast Mobile Security encabeça a lista porque detectou 100% dos aplicativos maliciosos sem trazer nenhum impacto à bateria nem reduzindo o desempenho do aparelho.

Programa de Recomendação Avast Mobile Security

Na última atualização do Avast Mobile Security, acrescentamos um programa de recomendação do Avast Mobile Security aos seus amigos e familiares. Você não só pode recomendar o melhor aplicativo de segurança móvel da Google Play, mas receberá uma recompensa por isso: você pode ganhar até 3 meses gratuitos do Avast Mobile Premium!

Veja como funciona: para cada 5 amigos que você enviar um SMS recomendando o Avast, você ganha um mês gratuito do Avast Mobile Premium. Legal, né?

Somos grandes fãs do Avast Mobile Security e pensamos que você também deveria ser. Baixe gratuitamente o Avast Mobile Security na Google Play.

Comments off
28, abril, 2015

Aplicativo pornográfico furou a barreira do Google Play imitando o popular aplicativo Dubsmash: 100.000 a 500.000 infectados

Muita gente, desde celebridades como Lena Dunham e Hugh Jackman, está utilizando o sétimo aplicativo mais popular da Google Play neste momento: Dubsmash. Dubsmash é um aplicativo com mais de 10 milhões de instalações na Google Play que permite aos usuários escolher um som, gravar um vídeo e enviar aos seus amigos ou através das redes sociais. O Dubsmash não é apenas altamente popular entre adolescentes e celebridades, mas o aplicativo também chamou a atenção dos criadores de malware.

[Conteúdo adulto]
Google removeu o falso aplicativo após o alerta do Avast

Os técnicos do Avast descobriram o “Dubsmash 2″ (cujo nome do pacote era “com.table.hockes”) na Google Play e, não, não é uma versão melhorada do aplicativo original. O aplicativo é um chamado “clicador de pornografia” e foi instalado entre 100.000 e 500.000 vezes na Loja Google Play. Os técnicos contataram a Google quando descobriram que o aplicativo era falso e removeram rapidamente da Loja Google Play. Depois que o aplicativo era instalado, não ficava nenhuma evidência de um aplicativo chamado “Dubsmash 2″ estivesse no aparelho do usuário. No lugar dele aparecia o ícone de uma aplicativo chamado “Setting IS”. Este é um truque comum dos criadores de malware para tornar mais difícil ao usuário descobrir que aplicativo está causando problemas. E isto já devia ser um alerta ao usuário de que algo errado está acontecendo. O ícone “Settings IS” parece-se muito com o das Configurações do Android.

As atividades do malévolo aplicativo podem ser disparadas de duas formas. A primeira é simplesmente clicando em “Settings IS” e a segunda, que acontece somente se o usuário ainda não abriu o aplicativo, através do componente BroadcastReceiver dentro do aplicativo. O BroadcastReceiver monitora a conectividade da internet no aparelho e se notar que o aparelho foi conectado à internet, inicia suas “verdadeiras” funções.

Se o aplicativo “Settings IS” for aberto pelo usuário, a Loja Google Play irá abrir a página do verdadeiro “Dubsmash”.

[Conteúdo adulto]
O ícone do falso aplicativo parece-se muito com o das Configurações do Android

Uma vez ativado, o aplicativo envia um pedido HTTP GET para um endereço (URL) codificado. Se o pedido retornar um código “1″, dois serviços serão iniciados: MyService e Streaming. Utilizando este método, o autor pode efetivamente desligar remotamente o início dos serviços.

O serviço MyService começa apagando o ícone do aplicativo “Settings IS” da página inicial do aparelho e agenda uma tarefa a ser executada sorrateiramente a cada 60 segundos no aparelho, o que significa que o usuário nunca saberá que algo está acontecendo. A tarefa irá baixar uma lista de links de vários sites pornográficos de um endereço criptografado armazenado dentro do aplicativo, junto com um código de execução em JavaScript. Um dos links pornográficos da lista abriu o navegador e, depois de 10 segundos, o código JavaScript (também baixado de um URL criptografado) foi executado, clicando automaticamente em mais links do site pornográfico. Se a figura abaixo for mostrada, a função abriu um link aleatório daquela página.

[Conteúdo adulto]
O desenvolvedor provavelmente ganhou dinheiro a cada clique na propaganda.

O segundo serviço, o Streaming, tinha uma estrutura muito similar ao MyService e também estava agendado para ser executado a cada 60 segundos. A principal diferença do MyService, é que os usuários poderiam descobrir as tarefas do serviço, pois não eram executadas em segundo plano. A tarefa verificava as mudanças do endereço IP ou na data do aparelho. Se foram alterados, um vídeo era aberto no aplicativo YouTube. O aplicativo YouTube precisa estar instalado no aparelho para que a função funcione corretamente. O endereço do vídeo também era obtido de um URL criptografado.

code_screen_1

Os endereços (URLs) criptografados utilizados pelo aplicativo

Depois de decodificar e analisar profundamente os URLs e o vídeo do YouTube, o Laboratório de Vírus do Avast chegou à conclusão que provavelmente o malware foi originado na Turquia. O nome do desenvolvedor mostrado na Google Play e no YouTube pareciam mostrar o mesmo.

Os técnicos suspeitam que o desenvolvedor do aplicativo utilizou o método de “clicar na pornografia” para obter vantagens financeiras. Através dos cliques em várias propagandas dos sites pornográficos, o desenvolvedor do aplicativo provavelmente recebeu diariamente uma quantia dos que fizeram as propagandas naqueles sites.

Além de ser indesejado pelo usuário, mas basicamente inofensivo e menos sofisticado do que outras famílias de malwares como a Fobus ou o Simplocker, este aplicativo mostra que, apesar das medidas que estão sendo tomadas, aplicativos podem enganar os usuários e infiltrar-se dentro da Loja Google Play.

Se você instalou o Dubsmash 2 (cujo pacote se chamava “com.table.hockes”), você pode desinstalar o aplicativo indo às Configurações > Aplicativos > encontrando “Settings IS” e depois desinstalando o aplicativo.

O Avast Mobile Security detecta esta ameaça como Android:Clicker. SHA-256: de98363968182c27879aa6bdd9a499e30c6beffcc10371c90af2edc32350fac4

Jan Piskáček, autor da descoberta, contou com a ajuda de Nikolaos Chrysaidos nesta análise.

Comments off
5, fevereiro, 2015

Apps no Google Play se fingem de jogos e infectam milhões de usuários com adwares

Há alguns dias, um usuário postou um comentário em nosso fórum sobre aplicativos escondendo adwares que podiam ser encontrados no Google Play. No começo, isso não parecia ser algo espetacular, mas assim que eu dei uma olhada mais de perto neste malware, descobri que ele era muito maior que eu imaginava. Primeiramente, os aplicativos estão no Google Play, ou seja, eles têm uma audiência muito grande – alcançando principalmente países de língua inglesa, mas também outras regiões em diferentes idiomas. Segundo, os aplicativos já haviam sido baixados por milhões de usuários; e terceiro, fiquei surpreso em saber que os adwares estão direcionando usuários a empresas legítimas*.

Durak App Google Play

O aplicativo Durak  card game foi um dos aplicativos maliciosos mais disseminados com 5 a 10 milhões de instalações de acordo com o Google Play.

Jogo Durak

Quando você instala o Durak, ele parece ser um jogo completamente normal e funciona bem. Mas isto também ocorria com os outros aplicativos, que incluiam um Teste de QI e um histórico do aplicativo  . Esta impressão permanece até você reiniciar o telefone e aguardar alguns dias. Depois de uma semana, você pode começar a sentir que há algo de estranho com o seu aparelho. Alguns dos aplicativos esperavam até 30 dias para mostrar suas garras. Depois de um mês, eu imagino que ninguém será mais capaz de saber qual aplicativo está causando comportamentos anormais em seu smartphone, certo? :)

Aplicativos maliciosos detectadosCada vez que você desbloqueia o seu aparelho, uma propaganda é mostrada a você, alertando sobre um problema, por exemplo, que o seu aparelho está infectado, desatualizado ou cheio de pornografia. Isto, naturalmente, é completamente falso. Você então é instruído a tomar uma ação, contudo, se você a fizer, será redirecionado(a) para páginas falsas com ameaças realmente perigosas, como lojas de aplicativos duvidosos, aplicativos que tentam enviar SMS premium sem o seu consentimento e aplicativos que simplesmente coletam muitos dados sobre você sem oferecer nada em troca.

Outra surpresa ainda maior foi que os usuários eram algumas vezes direcionados a outros aplicativos de segurança na Google Play. Estes aplicativos de segurança, naturalmente, são inofensivos, mas fornecedores de aplicativos de segurança iriam realmente promover os seus aplicativos através de adwares? Mesmo se você instalar estes aplicativos de segurança, as propagandas indesejadas continuarão a aparecer na sua tela… Este tipo de ameaça pode ser considerada uma boa engenharia social. A maioria das pessoas não conseguirá descobrir a causa do problema e continuará a ver propagandas falsas cada vez que desbloquear o seu aparelho. Eu acredito que a maioria das pessoas irá pensar que o problema que pode ser resolvido com um destes aplicativos vendidos como “soluções” e irá seguir os passos recomendados, o que os levará a investir em aplicativos indesejados de fontes não confiáveis.

O Avast Mobile Premium detecta estes aplicativos, protegendo seus usuários destas propagandas enganosas. Além disso, a descrição dos aplicativos deve alertar os usuários sobre a legitimidade dos mesmos, pois tanto em inglês como em outras línguas como o alemão, a apresentação do produto está mal escrita: “Um cartão de jogo chamado ‘Durak’ – um dos mais comuns e mais conhecidos jogos”.

Os hashes dos aplicativos infectados (SHA256) eram:
BDFBF9DE49E71331FFDFD04839B2B0810802F8C8BB9BE93B5A7E370958762836
9502DFC2D14C962CF1A1A9CDF01BD56416E60DAFC088BC54C177096D033410ED
FCF88C8268A7AC97BF10C323EB2828E2025FEEA13CDC6554770E7591CDED462D

* Nota: outras informações sobre as empresas legítimas envolvidas podem ser encontradas aqui.

** Mesmo tendo sido alertado por usuários, o Google somente retirou os aplicativos do ar depois da denúncia da Avast. Um vídeo de uma vítima pode ser visto no YouTube.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no FacebookTwitter e Google+.

9, janeiro, 2015

Empresas de propaganda móvel espalham malware como se fossem apps oficiais da Google Play

Como analista de malwares, Filip Chytry se depara com novas amostras de malware dia sim e dia não. Na verdade, ele encontra tantas novas amostras de malware que é difícil determinar qual delas serão realmente interessantes para o público em geral. Há algumas semanas, ele encontrou algo que imediatamente lhe chamou a atenção e que achou interessante compartilhar conosco.

Mobilelinks

Os três URLs acima são de sites que fornecem kits de monetização móvel, isto é, kits de propaganda que os desenvolvedores podem introduzir em seus aplicativos móveis. O objetivo dos desenvolvedores é conseguir o retorno pelas propagandas. No entanto, se um usuário clicar em uma das propagandas fornecidas por um dos fornecedores acima, ele irá parar em um site malicioso.

O mais visitado dos três é o Espabit. De acordo com as nossas estatísticas, sabemos que o servidores do Espabit recebem cerca de 150.000 visitas diárias e quase 100% destas visitas vem de aparelhos móveis. Isto pode não parecer muito se comparado ao total de usuários Android em todo o mundo, mas mesmo assim é um número considerável. O Espabit está tentando se tornar um líder mundial em propaganda e o seu site pode parecer inocente, mas a primeira impressão engana.

espabit

O subdomínio mais visitado do Espabit, com mais de 400.000 visitas nos últimos meses, encaminha os usuários para sites pornográficos através de propagandas mostradas nos seus aplicativos. O site mostra uma oferta para baixar aplicativos indecentes (sem trocadilhos…) que têm comportamento malicioso.

image

Acima está apenas um exemplo de um link malicioso. Há muitos outros hospedados no mesmo servidor. A maioria dos links leva à pornografia ou a falsos aplicativos que têm uma coisa em comum: todos roubam dinheiro dos usuários inocentes.

Como eles convencem as pessoas a baixar o aplicativo deles? Parecendo ser aplicativos oficiais da Google Play. Os aplicativos são desenhados para parecerem oficiais da loja Google Play, enganando as pessoas que confiam nesta fonte. Uma vez que o Android não permite, por padrão, que os usuários instalem aplicativos de fontes desconhecidas, os sites oferecem tutoriais em vários idiomas como inglês, espanhol, alemão e francês, explicando como configurar o Android para que os usuários possam instalar aplicativos de fontes desconhecidas, como estes aplicativos maliciosos que acabamos de ver.

image_1

Agora vamos dar uma olhada mais a fundo no que estes aplicativos são capazes de fazer:

Todos os “diferentes” aplicativos oferecidos pelos três sites citados acima são essencialmente o mesmo, porque podem roubar informações pessoais e enviar SMS premium. De fato, conhecemos mais de 40 deles armazenados naqueles sites. A maioria dos aplicativos está armazenada em links diferentes e, novamente, oferecidos em várias línguas (para que todos possam “apreciar” os aplicativos). O objetivo por trás destes aplicativos é sempre o mesmo: roubar dinheiro.

apps code1

Algumas das permissões solicitadas pelos aplicativos ao serem baixados…

apps code2

Assim que você abre os aplicativos, você é perguntado se tem 18 anos ou mais (eles não apenas pensaram em oferecer o seu produto em vários idiomas, mas eles também tem a sua moralidade!).

sexyface

sexyface2

Depois que você clica em “Sim”, ele pede para conectar o seu aparelho à internet. Uma vez conectado, o seu aparelho começa imediatamente a enviar SMS premium, cada um custando 0,25 dólares e enviados três vezes por semana. Isto é tudo o que o aplicativo faz! A quantidade roubada em uma semana não parece muito, mas parece seguir um propósito: as pessoas podem não notar que estão pagando 3 dólares a mais e tudo devido a um aplicativo instalado no mês passado. Não reparam que seu dinheiro está sendo roubado e não desinstalam o aplicativo que pode lhes custar 36 dólares por ano.

Este malware não é o único em termos da tecnologia que utiliza. Contudo, juntos, os três sites têm cerca de 185.000 visitas diárias, o que é muito considerando que há malware armazenado nos seus servidores. Nem todos são redirecionados para os malwares, mas aqueles que são, são enganados. Considerando que o subdomínio malicioso mais visitado tem cerca de 400 mil visitas no último trimestre, isto nos mostra o grande número de visitantes que está infectado. Isto significa também que estes fornecedores de propaganda estão ganhando muito dinheiro e não apenas pela propaganda que distribuem.

Ainda que muitas empresas de telefonia celular em todo mundo bloqueiem o envio de SMS premium, incluindo as principais empresas nos Estados Unidos, Brasil e Reino Unido, isto não pode ser considerado algo de pouca importância. Estes produtores de malware utilizam engenharia social para superar a segurança do Google e atingir usuários através de propagandas. Pense em quantos aplicativos você utiliza que mostram propaganda, e pense em todas as informações valiosas que você tem armazenadas nos seu telefone que podem ser mal utilizadas.

Todos os aplicativos maliciosos que Filip Chytry encontrou e foram descritos aqui são detectados pelo Avast como:

Android:Erop-AG [Trj]
Android:Erop-AJ [Trj]|
Android:Erop-AS [Trj]

Alguns dos SHA256 destes malwares:
DBEA83D04B6151A634B93289150CA1611D11F142EA3C17451454B25086EE0AEF
87AC7645F41744B722CEFC204A6473FD68756D8B2731A4BF82EBAED03BCF3C9B

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
20, agosto, 2014

Aplicativo Facebook Messenger não é o maior perigo para a sua privacidade

Na semana passada, o anúncio de que o Facebook iria obrigar todos os seus usuários de Android a baixar o aplicativo Messenger para ler e enviar mensagens via telefone ou tablet na rede social mais popular do mundo causou um certo desconforto em muitas pessoas e levantou algumas dúvidas: quais são as reais intenções do Facebook com isso? A minha privacidade está em jogo?

Pessoalmente, esta comoção mundial (não foi só no Brasil que o assunto ganhou manchetes) é um tanto quanto estranha. Lembro que em 2011 quando comprei um smartphone Android para a minha esposa ela ficou muito receosa com o fato de que para baixar aplicativos ela teria de autorizar o Google (e outros donos de programas) a ter acesso ao aparelho, incluíndo seus contatos. Isso ocorre também ao baixar, por exemplo, What’s App, Viber, etc… Então, por que essa preocupação toda agora?

Novo aplicativo Facebook Messenger tem assustado muita gente. Mas ele é realmente o único perigo que corremos online?

Novo aplicativo Facebook Messenger tem assustado muita gente. Mas ele é realmente o único perigo que corremos online?

É preciso lembrar que a quantidade de dados que o Facebook possui de seus usuários na plataforma para computadores já é o bastante para deixar algumas milhões de pessoas de “calças curtas” por aí, sem contar o que pode ser adquirido via Instagram e o próprio What’s App, recentemente adquirido pela a empresa de Mark Zuckerberg. Entretanto, divulgamos diariamente a nossa rotina na web sem se preocupar com nada e achamos até legal quando recebemos 3 dígitos de joinha de gente que a gente nem sabe quem é.

Bem, a moral da história aqui é o seguinte: diante de tudo que já publicamos online e offline, o aplicativo Facebook Messanger não é o maior perigo para a nossa privacidade. Você já pensou onde vai parar aqueles formulários que você preenche para ganhar descontos em farmácias, supermercados, restaurantes, lojas online, etc? Pois é, provavelmente não!

Mas não é só isso!

Recentemente a avast! fez um teste comprando via eBay 20 telefones Android de segunda mão cujos donos teriam deletado todos dados alí contidos. Mas não demorou muito para que engenheiros da empresa conseguissem resgatar mais de 40 mil arquivos de fotos, vídeos, textos e até documentos, como um formulário de empréstimo bancário preenchido. E para este teste foi utilizado um software de recuperação de dados que qualquer pessoa pode adquirir online. Diante disso, podemos dizer que hackers não precisam de um aplicativo no Facebook para transformar sua vida em um inferno!

Mas como se proteger?

No dia a dia tome muito cuidado com formulários que você preenche. Procure manter uma lista dos locais onde você criou cartões de descontos ou fez algum pedido de reserva de produto. E caso você não queira mais os serviços daquela empresa, tente entrar em contato exigindo que seus dados sejam destruídos.

Na sua vida online, evite baixar aplicativos fora de lojas oficiais. Se possui Android, use a Google Play, para iOS faça tudo na AppleStore. É verdade que essas empresas vão coletar seus dados, mas ao menos você sabe quem são, diminuíndo os riscos de, por exemplo, um ataque de hacker ao seu aparelho.

Outro detalhe importante, muito cuidado com conexões de wi-fi abertas/públicas. Instale no seu Android ou iPhone um VPN (Virtual Private Network) para evitar que seu aparelho seja acessado mesmo que hackers ou crackers consigam invadir o wi-fi que você está conectado.

Para manter seus dados protegidos após a venda do seu Android, instale um antivírus que lhe dê controle total mesmo em caso de roubo, furto e perda do aparelho. Com esta proteção você garante que seu celular ou tablet seja monitorado online. Você pode até mesmo acionar uma sirene de alerta informando que o dispositivo foi roubado ou perdido. E, o mais importante, você pode deletar todos os seus dados para evitar que sejam usados por outras pessoas.

A realidade é uma só: privacidade online já não existe mais! É preciso agora manter-se seguro! Você já fez a sua parte?

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

30, junho, 2014

A loja Google Play muda e abre a porta aos cibercriminosos

mobile appsHá algumas semanas, a Google atualizou a seção de aplicativos do Android e a sua loja e lançou uma nova forma de gerenciar as permissões dos aplicativos. A Google informa que será mais fácil de entender e que os usuários prestarão mais atenção às permissões dos aplicativos. A nova interface é mais limpa e o usuário comum pode agora instalar aplicativos mais rapidamente. Mas esta simplicidade tem um preço?

O Android controla a segurança e os direitos de acesso de todos os aplicativos através de “permissões”. Cada ação solicita permissão ao sistema operacional para ser executada. Nas versões antigas, quando uma atualização de um aplicativo solicitava novas ações ou permissões adicionais, a Google Play notificava o usuário para que ele explicitamente aceitasse ou proibisse a atualização. Mesmo se o usuário tivesse configurado as atualizações no modo automático, quando novas permissões eram solicitadas, ele tinha de efetuar manualmente a atualização. No caso de o usuário não estar seguro sobre as permissões que estava concedendo, pelo menos tinha sido avisado e podia tomar a decisão por si mesmo. A segurança era preservada.

Agora é tudo diferente

Tudo mudou há algumas semanas.

As permissões individuais, que podiam variar entre importantes e banais, estão agora reunidas em 13 grupos, incluindo o confuso grupo chamado “Outras”. Agora o usuário é obrigado a aceitar apenas as mudanças para um novo “grupo”. Isto significa que se você já tinha concedido certas permissões dentro de um grupo, outras permissões dentro deste mesmo grupo serão concedidas automaticamente. Por exemplo, se um aplicativo pode acessar o seu calendário, poderá agora também ler os seus contatos. Se você marcar uma reunião e convidar os participantes por email, o aplicativo poderá utilizar o calendário para enviar estes emails a eles, mesmo sem o seu consentimento!

Outro exemplo: você instala um aplicativo com permissões razoáveis e você o utiliza habitualmente em seu aparelho. Então uma atualização do aplicativo é lançada e ele começa a monitorar os seus hábitos de navegação (uma das permissões do grupo “Outras”). Agora o aplicativo passa a ser suspeito e pode rastrear você via GPS, acessar o conteúdo dos seus SMSs e, como é lógico, os seus dados pessoais como documentos, fotos, músicas e vídeos. Os cibercriminosos podem utilizar estes dados como uma ameaça, informando que conhecem a sua localização, os seus hábitos de navegação e até mesmo entrar em contato com você via SMS para ameaçá-lo. Os ransomwares podem até bloquear o seu telefone e exigir dinheiro como resgate.

O grupo “Outras” é a causa da preocupação. Acessar a internet pertence ao grupo “Outras”. A razão parece ser que a maioria dos aplicativos acessa a internet para funcionar e você não precisa saber disso. Você não está preocupado com isto?

new-AMSpost_img-300x300Como o avast! Mobile Security pode aumentar a sua privacidade

A loja Google Play ainda é mais segura contra malwares do que as lojas de terceiros, mas com esta mudança, você deve tomar cuidado em como pode controlar a sua privacidade. Aqui estão três funções do avast! Mobile Security que podem ajudar:

O escaneamento da Privacidade verifica todos os seus aplicativos e suas principais permissões. Se você descobrir um aplicativo “fominha” de permissões, pode desinstalá-lo ou, em alguns aparelhos, bloquear o acesso a certas áreas, por exemplo, seus contatos ou sua localização.

Outra função do avast! é o Firewall. Com o Firewall você pode bloquear que certos aplicativos se conectem à internet, o que evita que se comuniquem com os servidores que podem tentar coletar seus dados pessoais para finalidades maliciosas. O Firewall lhe dá duas opções: as listas branca e negra de aplicativos. A lista negra permite que você escolha bloquear o acesso à internet/rede de dados para aplicativos específicos. A lista branca é mais radical do que a negra. Com a lista branca você deve conceder permissão especificamente para um aplicativo para que ele utilize a internet, sua rede de dados ou a conexão roaming. Para utilizar o Firewall, você precisa ter um celular ou tablet roteado.

A terceira antiga, mas completamente efetiva, função é o Antivírus. O malware móvel tem crescido e se expandido nos últimos dois anos, sem mostrar sinais de declínio. A capacidade do avast! em detectar e bloquear spywares e ransomwares fornece a você uma camada de proteção muito efetiva.

O que você está esperando? Controle a sua privacidade: baixe o avast! Mobile Security agora mesmo! Lembre-se sempre de utilizar o bom senso e pensar duas vezes se as funções de um aplicativo requerem todas as permissões que ele solicita.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
9, março, 2014

Google Play: qual é a última ameaça da loja oficial do Android?

As lojas oficiais são a fonte básica para encontrar e baixar aplicativos. Usuários experientes recomendam que todos utilizem apenas as lojas oficiais, pois são ecossistemas fechados, reconhecidos como seguros. Mas estas fontes são realmente confiáveis? Alguns técnicos, contudo, dizem que “Malwares para Android não existem e as empresas de segurança simplesmente tentam nos assustar. Tranquilo e não se preocupe.” Portanto, qual é a verdade?

Nós já publicamos em nosso blog inúmeros alertas de ameaças aos nossos aparelhos que vem de fontes confiáveis, mas aqui está uma novidade: uma que ainda não foi detectada pelas outras empresas de segurança. Um aplicativo chamado Cámara Visión Nocturna (nome do pacote: com.loriapps.nightcamera.apk), que ainda estava disponível no Google Play quando o artigo (em inglês) deste blog estava sendo escrito. É algo que você não quereria ter no seu aparelho Android.

Blg1

A começar pelas permissões solicitadas pelo aplicativo, você deveria perceber que há algumas que não são usuais para um aplicativo que deveria utilizar apenas a sua câmera.

    <uses-permission android:name=”android.permission.CAMERA” />
    <uses-feature android:name=”android.hardware.camera” />
    <uses-feature android:name=”android.hardware.camera.autofocus” />
    <uses-permission android:name=”android.permission.WRITE_EXTERNAL_STORAGE” />
    <uses-permission android:name=”android.permission.RECORD_VIDEO” />
    <uses-permission android:name=”android.permission.RECORD_AUDIO” />
    <uses-permission android:name=”android.permission.RECEIVE_SMS” />
    <uses-permission android:name=”android.permission.WRITE_SMS” />
    <uses-permission android:name=”android.permission.READ_SMS” />
    <uses-permission android:name=”android.permission.GET_ACCOUNTS” />
    <uses-permission android:name=”android.permission.INTERNET” />

“GET_ACCOUNTS” ou “WRITE_SMS” é algo suspeito para um aplicativo de gravação de vídeo. Por isso, o nosso colega Chrysaidos Nikolaos, que recentemente começou a fazer parte do Laboratório de Vírus do avast! (bem vindo colega, estamos orgulhosos de tê-lo a bordo) e Filip Chytry decidiram pesquisar um pouco e obter mais informações. O aplicativo tenta
enviar números de telefone pelos aplicativos Whatsapp ou ChatOn, por exemplo, para atrelá-los a um serviço de mensagens premium.

5_gets the phone number from whatsapp etc

Depois de obter estes números de telefone, o aplicativo os envia ao servidor para registrá-los a uma lista de SMS premium.

Url

E apertem os cintos, lá vai: você terá de pagar aproximadamente 2€ (2,8 dólares)! Para o quê, você deve se estar perguntando. Para nada. É isso mesmo! É assim que todos nós queríamos ganhar dinheiro, não é? Fácil e rápido. :) Mas isto não é tudo, infelizmente. O aplicativo também é capaz de enviar mais destes SMS até atingir 36€ (50 dólares) por mês. Então você recebe um SMS do número “797080″, que deve adiar o envio de SMS premium. Mas não fique preocupado(a), o avast! detecta este malware como Android:FakeCam. Por isso, os usuários do avast! Mobile Security estão seguros.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off