Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘malware’
5, agosto, 2015

Fraude na Windows Phone Store: aplicativos móveis maliciosos não são exclusividade da Google Play

Ainda que seja possível utilizar lojas não oficiais de forma segura, o fato de que fraudes continuem a ocorrer em várias lojas de aplicativos não pode ser ignorado. No domingo, uma ameaça foi descoberta por um usuário que postou o problema em nosso fórum. A fraude, localizada dentro da Windows Phone Store, anunciava três versões falsas do Avast Mobile Security. Estes falsos aplicativos não somente incluíam o logotipo da Avast, mas também imagens do verdadeiro AMS na galeria das suas fotos. Nossa equipe atuou rapidamente e bloqueou as páginas, marcando-as como maliciosas.

Os falsos aplicativos AMS coletam dados pessoais e redirecionam os usuários para páginas com adware

Se forem baixados, estas falsas versões do AMS encontradas na Windows Phone Store oferecem um risco à segurança dos usuários. Veja o que eles fazem:

  1. New Avast security: Este aplicativo inclui três botões de controle que mostram somente propagandas. Mesmo sem clicar nas propagandas, o aplicativo redireciona os usuários para outros adwares.
  2. Avast Antivirus Analysis: Dizendo “proteger o seu telefone contra malwares e roubo”, este aplicativo malicioso é executado em segundo plano no aparelho das vítimas e coleta seus dados e localização.
  3. Mobile Security & Antivirus – system 2: Dito de forma direta, esta é a versão paga do “New Avast security” que leva os usuários a outros adwares.

A brincadeira não termina por aí!

Depois de fazer algumas pesquisas adicionais, nossos analistas de malwares descobriram que TT_Game_For_All, o mesmo usuário que publicou os falsos aplicativos AMS, não está só fraudando o Avast. Em vez disso, este cibercriminoso já publicou uma enorme coleção de quase 50 aplicativos, a maioria custando cerca de 1,99 dólares. Alguns aplicativos são postados como sendo de outras companhias conhecidas como a Qihoo 360, a APUS e o Clean Master.

Fique ligado nas ameaças das lojas de aplicativos

Este caso mostra o que acontece com o malware móvel: não é apenas a plataforma Android que está vulnerável aos ataques. Ainda que os Windows Phone não sejam tão utilizados quanto os aparelhos Android, é importante ter cuidado independentemente da plataforma que você utilizar. Por fim, tenha em conta que a Google Play não é a única loja de aplicativos que precisa de atenção para se evitar ameaças e fraudes: estas ameaças podem vir de qualquer loja de aplicativos.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

2, agosto, 2015

Malware pornográfico para Android Dubsmash 2: o retorno

Autores de malwares não conseguem tirar suas mãos da pornografia

Em abril, relatamos que um aplicativo clicador de pornografia passou pelas barreiras do Google Play e se fez passar pelo popular aplicativo Dubsmash. O maware sofreu uma nova mutação e mais uma vez teve uma breve vida na Google Play, desta vez escondendo-se em vários “jogos”.

Para o seu prazer

A forma original do clicador pornográfico era executada completamente oculta em segundo plano, o que significa que as vítimas nem notavam que algo estava acontecendo. Desta vez, os autores faziam a pornografia um pouco mais visível às suas vítimas.

A mutação apareceu na Google Play no dia 14 de julho e estava incluída em 5 jogos, cada um deles foi baixado por 5.000 a 10.000 usuários. Felizmente, o Google reagiu rapidamente e já removeu os jogos da sua loja.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Grupo de aplicativos de jogos infectados pelo malware Clicker-AR na Loja Google Play.

Assim que o aplicativo era baixado, não parecia fazer nada de importante ao ser aberto pelo usuário. Contudo, quando a vítima abria o seu navegador ou outros aplicativos, o malware começava a ser executado em segundo plano e redirecionava o usuário para sites pornográficos. Os usuários talvez não percebessem de onde estes redirecionamentos vinham, pois a única forma de evita-los era “matar” o aplicativo em segundo plano.

Você me dá permissão para…

Esta nova mutação, que o Avast detecta como Clicker-AR, solicitou uma importante permissão que era vital para que o aplicativo fizesse o seu trabalho sujo. O aplicativo solicitou permissão para “desenhar sobre outros aplicativos”, o que significa que poderia interferir com a interface de qualquer outro aplicativo ou alterar o que as vítimas viam em outros aplicativos. Isto fazia com que o malware colocasse conteúdo adulto por cima das telas dos usuários.

Vamos jogar “Clue”

Nós não percebemos imediatamente que os criadores do Clicker-AR fizeram um acordo com outros da Turquia que estavam por trás do falso aplicativo Dubsmash. Foi quando o nosso colega Nikolaos Chrysaidos mergulhou mais a fundo e conseguiu conectar algumas pistas e descobrir quem estava por trás deste malware. Ele percebeu que o falso aplicativo Dubsmash e os novos aplicativos tinham o mesmo código base64 de desencriptação dos links pornográficos. Depois percebeu que eles compartilhavam a mesma função “bilgiVer”, o que significa “dar informação” em turco. Finalmente, os antigos e os novos aplicativos utilizavam o mesmo servidor DNS na Turquia e, além disso, criaram agora um servidor adicional nos Estados Unidos: parece que eles fizeram alguns investimentos com o lucro que tiveram com as primeiras versões.

Tchau pornografia!

Como já foi mencionado, estes aplicativos maliciosos já foram removidos da Google Play e o Avast os detecta com o nome Clicker-AR. Os seguintes jogos foram infectados com o Clicker-AR: Extezaf tita, Kanlani Titaas, Kapith Yanihit, Barte Beledi e Olmusmi bunlar. Se você tem algum destes aplicativos instalados no seu aparelho, sugerimos que os removam imediatamente e, além disso, tomem o cuidado de ter um antivírus instalado, como o Avast Mobile Security, que protege você contra o malware móvel.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

29, julho, 2015

Malwares simplesmente não vão desistir da loja Google Play

Um grupo de criadores de malwares está brincando de gato e rato com o Google. O jogo é assim: eles enviam malwares, a loja Google Play rapidamente remove, eles enviam uma nova mutação e o Google a remove também. O estado atual do jogo é: o malware está de volta à Google Play. Até agora, os aplicativos maliciosos infectaram centenas de milhares de vítimas inocentes.

Em abril, descobrimos um malware de cliques pornográficos na Google Play como se fosse o popular aplicativo Dubsmash.

Malware mutante

Alguns dias atrás, informamos que uma mutação do malware de cliques pornográficos, criado por um grupo de desenvolvedores de malware da Turquia, voltou à Google Play, mas já foi removido da loja.

Assim que os aplicativos são baixados, não fazem nada importante quando são abertos pelo usuário, simplesmente mostram uma imagem estática. Contudo, quando a vítima abre o seu navegador ou outros aplicativos, o aplicativo começa a ser executado em segundo plano e redireciona o usuário a sites pornográficos. Os usuários podem não entender com certeza de onde provém estes redirecionamentos a sites pornográficos, pois isto só é possível se o aplicativo for eliminado. Pesquisadores da empresa de segurança Eset informaram que mais aplicativos com esta mutação estavam presentes na Google Play no início da semana passada. A Eset também informou que a forma original do malware foi enviada muitas vezes à Google Play em maio. Nossas descobertas – combinadas com as da Eset ¬– provam que os autores deste malware são extremamente persistentes e determinados a transformar a Google Play em sua residência permanente.

Eu voltarei

… é o que os autores deste malware parecem ter dito quando o Google removeu os seus aplicativos da sua loja no início da semana passada. E, com certeza, o seu malware voltou à Google Play. O malware, que o Avast detecta como Clicker-AR, está presente nos seguintes aplicativos: Doganin Güzellikleri, Doganin Güzellikleri 2, Doganin Güzellikleri 3. O nome pode ser traduzido por “Belezas da natureza”. O Avast informou o Google sobre estes aplicativos.

Mobile Malware Clicker-AR

O que você pode fazer?

O Google já tem bastante coisa para fazer. Tem de manter o sistema móvel operacional mais popular do mundo junto com a sua loja com cerca de um milhão e meio de aplicativos.

É aí que os fornecedores de segurança, como a Avast, entram em cena. Você não espera que o Windows te proteja completamente dos malwares e, por isso, você instala um antivírus no seu computador como uma camada extra de proteção. Também é vital que você instale um antivírus nos seus aparelhos móveis. Mais e mais pessoas estão utilizando aparelhos móveis e guardando neles uma tonelada de informações vitais. O grande número de usuários, combinados com os dados valiosos, tornou os aparelhos móveis um natural e atrativo alvo para os cibercriminosos. E eles estão determinados em atingir você.

Tome cuidado

Além de ter um antivírus instalado no seu celular, procure fazer o seguinte:

      Preste atenção às permissões dos aplicativos. Se um aplicativo solicitar permissões que parecem exageradas para o seu funcionamento normal, provavelmente algo não está certo com este aplicativo.
      Verifique as opiniões e revisões do aplicativo. Se outros usuários escreveram mal sobre o aplicativo, é um sinal que talvez você não deva baixar o aplicativo.

Você pode baixar o Avast Mobile Security gratuitamente da Loja Google Play.

Hashes:
d8adb784d08a951ebacf2491442cf90d21c20192085e44d1cd22e2b6bdd4ef5f
2a14b4d190303610879a01fb6be85d577a2404dfb22ab42ca80027f3b11f1a6f
d05dcddecc2f93a17b13aa6cca587a15c4d82fe34fdb5e3acf97ddaaefb61941

*Parece que a “Zaren” percebeu que todos nós estamos de olho nela e, por isso, alterou o nome da conta do desenvolvedor…

Clicker-Ar mobile malware

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

14, junho, 2015

As empresas de antivírus criam vírus para vender mais softwares?

Pergunta da semana: por que a Avast e as outras empresas de antivírus tentam nos amedrontar com todas estas notícias sobre vírus e aplicativos infectados? Isto me faz pensar que estão na origem destas ameaças.

Avast protege contra hackers

As empresas de antivírus não criam os vírus: já há hackers suficientes fazendo isso!

A Avast e as outras empresas sérias de antivírus não estão ligadas à criação das ameaças: há milhões delas sem que os nossos técnicos tenham de se preocupar em criá-las! Mas, de qualquer forma, obrigado pela pergunta. Queremos ajudar você e os nossos outros usuários a entender a natureza da segurança cibernética nos dias de hoje e garantir que você tenha as ferramentas para proteger o seu ambiente online.

Já temos o suficiente para nos mantermos ocupados

O Laboratório de Vírus da Avast recebe mais de 300.000 amostras de potenciais vírus por dia e tem documentado o crescimento das infecções por malware móvel, brechas de segurança em programas e aparelhos populares, e o surgimento de espionagem através de pontos de internet gratuitos. Não queremos assustar você, mas sabendo que mais de 60% das empresas já foram vítimas de ataques cibernéticos e que o Avast evitou mais de 2 bilhões de ataques por vírus no mês passado, temos muito do que falar em nosso blog.

Um exemplo de um novo tipo de ataque foi a recente descoberta de um aplicativo móvel chamado Dubsmatch 2 que continha um malware do tipo clicador pornográfico escondido dentro dele. O aplicativo foi instalado entre 100.000 e 500.000 vezes na Loja Google Play, que é geralmente uma fonte segura, antes de termos notificado a Google e o aplicativo ter sido removido.

“Suspeitamos que o desenvolvedor do aplicativo utilizou o método de “clicar na pornografia” para obter vantagens financeiras”, escreveu o analista de vírus Jan Piskacek. “Através dos cliques em várias propagandas dos sites pornográficos, o desenvolvedor do aplicativo provavelmente recebeu diariamente uma quantia dos que fizeram as propagandas naqueles sites”.

Quando o assunto são os lucros, os cibercriminosos são muito criativos. Mas o lucro não é a única motivação. Os hackers na Black Hat USA em 2014 disseram que a diversão e a adrenalina são as suas motivações (51% responderam assim). A revelação de ataques promovidos pelos governos também cresce. China, Rússia, Irã e Coreia do Norte surgem como os principais países que promovem hackers por motivos políticos, nacionalistas e por vantagens competitivas.

Muitas pessoas, mesmo as que estão conscientes dos ataques, não fazem nada para se proteger.

As pessoas em geral estão mais conscientes e preocupadas da sua segurança e privacidade online depois da revelação das atividades de vigilância da NSA americana, mas, mesmo assim, a maioria do americanos adultos não fez mudanças significativas no seu comportamento digital e 54% deles dizem que é “muito” difícil encontrar as ferramentas e as estratégias para melhorar a sua privacidade online ou quando utilizam seus celulares de acordo com um relatório do Centro de Pesquisas Pew.

Eu não tenho nada a esconder e Eu não tenho tempo e conhecimentos são as razões mais frequentes para que eles não façam nada.

Não utilize mais a proteção antivírus dos seus pais

Uma vez que a natureza dos ataques mudou, passamos a oferecer um “ecossistema” de serviços de proteção que vai além da nossa proteção antivírus. A necessidade de um tipo de proteção mais completa ficou quase evidente depois do que o New York Times foi hackeado durante 4 meses por cibercriminosos chineses. Jindrich Kubec, diretor de inteligência de ataques da Avast, reconhece que há uma diferença entre os tipos de ataques encontrados todos os dias pelos que navegam na internet e aqueles meticulosamente arquitetados ao New York Times, mas acrescenta:

“Cintos de segurança e airbags são uma proteção maravilhosa e melhoram a segurança de milhões de pessoas, mas eles não vão parar uma bala, diria um assassino. Mas isto significa que você vai deixar de utilizar airbags e cintos de segurança?”

Conheça os vários produtos que a Avast oferece para que você crie o seu próprio ecossistema de segurança: Avast Mobile Security, SecureLine VPN, Browser Cleanup e GrimeFighter não são apenas novas formas de ganhar dinheiro (alguns dos produtos são gratuitos!). São produtos pensados para manter você e os seus pertences tão seguros quanto possível.

1, junho, 2015

Não morda a isca: cuidado com as técnicas de ataque via internet

Ratoeira com queijo

Quando o assunto é crime cibernético, é melhor decidir sempre pelo seguro. Vamos abordar aqui algumas formas de ataques via internet que podem atingir o seu aparelho. Não seja enganado: a maioria dos ataques cibernéticos é concebida para atacar onde você menos espera.

1. A engenharia social se apoia na fraqueza humana

“Vários ataques ainda utilizam técnicas de engenharia sócia: emails phishing e outras formas de convencer o usuário a fornecer informações valiosas”, disse o CEO da Avast, Vince Steckler.

Em ataques phishing ou spearphishing, os hackers utilizam mensagens via email para enganar as pessoas e leva-las a fornecer informações pessoais, clicar em links, ou baixarem malware. Os emails são parecidos aos de outras empresas ou pessoais que, normalmente, as vítimas potenciais já recebem, tornando tudo mais verossímil”. Há alguns meses, o Avast analisou o Trojan bancário Tinba, um malware utilizado em ataques spearphishing.

usbank
Um exemplo de Trojan Tinba atingindo os clientes bancários nos Estados Unidos.

Os ataques via internet também acontecem através de SMS falsos, também conhecidos por SMSishing. Este método se tornou uma das formas mais populares de disseminação de ameaças maliciosas em aparelhos Android. Estas mensagens de texto contêm links para malwares e, clicando nestes links, programas maliciosos são baixados para o aparelho dos usuários. Estes programas geralmente funcionam como SMS worms, isto é, são capazes de enviar mensagens, remover aplicativos e arquivos, além de roubar informações confidenciais do usuário.

2. Aplicativos maliciosos tentam enganar você

Aplicativos maliciosos podem se disfarçar como se fossem legítimos aplicativos populares ou jogos. Há algumas semanas, analisamos aplicativos maliciosos se passam por jogos na Google Play que infectaram milhões de usuários com adware. No caso dos aplicativos maliciosos, os cibercriminosos modificam o código do aplicativo acrescentando funções adicionais e maliciosas que infectam os aparelhos. O resultando é que o malware pode utilizar o SMSishing para coletar dados pessoais adicionais.

Durak-game-GPO aplicativo do jogo Durak foi o aplicativo malicioso mais disseminado na Google Play, obtendo entre 5 e 10 milhões de instalações.
3. Os ransomwares utilizam táticas que realmente funcionam

Outro nome que sempre é manchete é um grupo de malwares chamado ransomware, como o CryptoLocker e suas variantes, o Cryptowall, o Prison Locker, o PowerLocker e o Zerolocker. O mais disseminado é o CryptoLocker, que criptografa os dados em um computador e exige dinheiro da vítima para fornecer a senha para descriptografá-los. O Avast detecta e protege os seus usuários contra o CryptoLocker e o GameoverZeus.

É importante fazer regularmente backup dos seus arquivos importantes para evitar a sua perda para os ransomwares. Eles migraram dos desktops para o Android ao longo do ano passado e o Avast criou o aplicativo Ransomware Removal para eliminar os ransomwares do Android e desbloquear gratuitamente os arquivos criptografados.

Confie nos aplicativos Avast para manter-se livre dos malwares móveis

Para manter os seus aparelhos protegidos de outros ransomwares, instale o Avast Free Mobile Security e Antivírus na loja Google Play. Ele detecta e remove os malwares antes de eles contaminarem o seu aparelho.

Instale o Avast Ransomware Removal para saber se os seus aparelhos Android estão infectados e para livrar-se dos ransomwares. O Avast Ransomware Removal irá informar se o seu telefone tem algum ransomware. Se você estiver infectado, ele irá eliminar o malware. Os usuários Android que estiverem limpos podem utilizar este aplicativo gratuito para evitar futuras infecções. Uma vez instalado, você pode facilmente escanear o aparelho, remover o vírus e descriptografar seus arquivos.

Comments off
20, maio, 2015

O Avast Mobile Security é a escolha número 1 dos usuários de Android

O aplicativo de segurança mais popular em todo o mundo é o Avast Mobile Security.

Na sua pesquisa anual, a IT Security Survey, a AV – Comparatives perguntou qual a solução de segurança antimalware móvel que você usa em primeiro lugar no seu smartphone?

O Avast ficou em 1º ou 2º lugares em quatro continentes: Europa, América do Norte, Ásia e Américas Central/Sul.

O Avast Mobile Security é a proteção Android número 1.

Não pise na bola! Proteja o seu Android com o Avast Mobile Security.

É grande o risco de infecção de um smartphone Android?

O risco de um smartphone Android ser infectado depende de uma série de fatores. Nos Estados Unidos e na Europa, a maioria das pessoas utiliza as lojas oficiais (como a Google Play) para instalar os seus aplicativos. O risco é muito menor do que em países asiáticos, especialmente a China, onde as lojas de aplicativos não estão sobre um controle tão rigoroso. Por causa destas lojas não oficiais e, simultaneamente, devido à presença de vários telefones roteados, a chance de instalar um aplicativo perigoso aumenta significativamente.

Na Ásia, o smartphone é frequentemente utilizado substituindo o desktop. As pessoas utilizam-no muitas vezes para entrar no seu banco (o que os torna vulneráveis ao Trojan ZeuS. O Zeus é geralmente disseminado através de um link ou de um anexo em um email phishing ou através de mensagens de texto via WhatsApp, SMS ou Twitter. Esta ameaça cresce da mesma forma na Europa e nos Estados Unidos, pois os aplicativos bancários se tornam cada vez mais populares.

Uma grama de prevenção vale mais do que um quilo de cura

O Laboratório de Vírus do Avast tem mais de um milhão de malwares móveis diferentes em seu banco de dados e detecta 2.850 novas ameaças móveis a cada dia. A situação pode piorar rápida e dramaticamente. Por isso, o melhor é utilizar uma proteção preventiva e instalar um software de segurança no seu smartphone. No momento, proteger seus dados caso o seu telefone seja perdido ou roubado é ainda mais crítico do que a proteção contra malwares.

A pesquisa da AV-Comparatives revelou que os usuários Android na América do Norte protegem os seus telefones mais que todo o resto do mundo. Mesmo assim, são apenas 31% dos que participaram na pesquisa. Na América do Sul, Ásia e Europa, estes números são ainda mais baixos: 17%.

Proteja o seu smartphone e tablete Android com o Avast Mobile Security e o Avast Anti-Theft: ambos são gratuitos na loja Google Play.

Comments off
18, maio, 2015

Não utilize mais a proteção antivírus dos seus pais

avtest_certified_homeuser_2015-02

O produto de uso doméstico da Avast recebeu a certificação do AV-Test.

Nos dias de hoje, ainda precisamos estar preocupados com a segurança nos nossos computadores?

Com o passar dos anos, os padrões da internet melhoraram e a segurança dos sistemas operacionais e navegadores fica melhor a cada dia. Por causa destes avanços, algumas pessoas se perguntam se ainda precisam de proteção de segurança. E precisamos lembrar que lado a lado como o progresso na proteção, os cibercriminosos também melhoraram as suas habilidades e se tornaram ainda mais perigosos.

Os hackers não são mais adolescentes prodígio que invadem as agências governamentais para provar que conseguem fazer isto. “Nos dias de hoje, os cibercriminosos têm de tomar decisões financeiras como todos nós porque os seus recursos são limitados”, disse Ondrek Vlcek, COO da Avast.

Atualmente, o malware está frequentemente oculto dentro de aplicativos legítimos, ou são aplicativos Android infectados que burlam os protocolos dos sites de download, e redes domésticas e de pequenas empresas que são atacadas através dos seus roteadores pouco seguros .

“As ameaças não atacam apenas os aparelhos, mas as contas online e os roteadores. Um exemplo recente foi o hackeamento do iCloud onde os cibercriminosos roubaram fotos pessoais de mais de 100 celebridades, incluindo as de Jennifer Lawrence e Kate Upton”, disse Vlcek. “Este ataque aconteceu através das suas contas online e pode muito bem ter sido feito através do hackeamento de um roteador. Não importa qual aparelho você usa, todo o tráfego da internet flui através do seu roteador e, por isso, você precisa ter certeza de que ele é seguro. Você não precisa ser Jennifer Lawrence para sofrer um ataque.

Não utilize mais a proteção antivírus que utilizavam seus pais

A proteção antivírus passou por um longo caminho desde o simples escaneamento de arquivos. O Avast trouxe a proteção antivírus para um altíssimo padrão com atualizações em tempo real e escaneamento do comportamento de arquivos desconhecidos que detectam novas ameaças nunca antes vistas.

O Avast fornece proteção contra os “ataques do mundo real” como Trojans, worms e vírus, além de ataques que venham da internet ou por email. Recebemos a certificação da AV-TEST para produtos de uso doméstico.

O Avast atingiu a perfeição na detecção de malware disseminados e recentemente descobertos (4 últimas semanas), com baixa incidência de falsos positivos. Nossos produtos não causam um impacto significativo no desempenho do computador para os usuários que visitam sites, baixam programas, instalam e rodam aplicativos, copiam arquivos e dados.

Comments off
28, abril, 2015

Aplicativo pornográfico furou a barreira do Google Play imitando o popular aplicativo Dubsmash: 100.000 a 500.000 infectados

Muita gente, desde celebridades como Lena Dunham e Hugh Jackman, está utilizando o sétimo aplicativo mais popular da Google Play neste momento: Dubsmash. Dubsmash é um aplicativo com mais de 10 milhões de instalações na Google Play que permite aos usuários escolher um som, gravar um vídeo e enviar aos seus amigos ou através das redes sociais. O Dubsmash não é apenas altamente popular entre adolescentes e celebridades, mas o aplicativo também chamou a atenção dos criadores de malware.

[Conteúdo adulto]
Google removeu o falso aplicativo após o alerta do Avast

Os técnicos do Avast descobriram o “Dubsmash 2″ (cujo nome do pacote era “com.table.hockes”) na Google Play e, não, não é uma versão melhorada do aplicativo original. O aplicativo é um chamado “clicador de pornografia” e foi instalado entre 100.000 e 500.000 vezes na Loja Google Play. Os técnicos contataram a Google quando descobriram que o aplicativo era falso e removeram rapidamente da Loja Google Play. Depois que o aplicativo era instalado, não ficava nenhuma evidência de um aplicativo chamado “Dubsmash 2″ estivesse no aparelho do usuário. No lugar dele aparecia o ícone de uma aplicativo chamado “Setting IS”. Este é um truque comum dos criadores de malware para tornar mais difícil ao usuário descobrir que aplicativo está causando problemas. E isto já devia ser um alerta ao usuário de que algo errado está acontecendo. O ícone “Settings IS” parece-se muito com o das Configurações do Android.

As atividades do malévolo aplicativo podem ser disparadas de duas formas. A primeira é simplesmente clicando em “Settings IS” e a segunda, que acontece somente se o usuário ainda não abriu o aplicativo, através do componente BroadcastReceiver dentro do aplicativo. O BroadcastReceiver monitora a conectividade da internet no aparelho e se notar que o aparelho foi conectado à internet, inicia suas “verdadeiras” funções.

Se o aplicativo “Settings IS” for aberto pelo usuário, a Loja Google Play irá abrir a página do verdadeiro “Dubsmash”.

[Conteúdo adulto]
O ícone do falso aplicativo parece-se muito com o das Configurações do Android

Uma vez ativado, o aplicativo envia um pedido HTTP GET para um endereço (URL) codificado. Se o pedido retornar um código “1″, dois serviços serão iniciados: MyService e Streaming. Utilizando este método, o autor pode efetivamente desligar remotamente o início dos serviços.

O serviço MyService começa apagando o ícone do aplicativo “Settings IS” da página inicial do aparelho e agenda uma tarefa a ser executada sorrateiramente a cada 60 segundos no aparelho, o que significa que o usuário nunca saberá que algo está acontecendo. A tarefa irá baixar uma lista de links de vários sites pornográficos de um endereço criptografado armazenado dentro do aplicativo, junto com um código de execução em JavaScript. Um dos links pornográficos da lista abriu o navegador e, depois de 10 segundos, o código JavaScript (também baixado de um URL criptografado) foi executado, clicando automaticamente em mais links do site pornográfico. Se a figura abaixo for mostrada, a função abriu um link aleatório daquela página.

[Conteúdo adulto]
O desenvolvedor provavelmente ganhou dinheiro a cada clique na propaganda.

O segundo serviço, o Streaming, tinha uma estrutura muito similar ao MyService e também estava agendado para ser executado a cada 60 segundos. A principal diferença do MyService, é que os usuários poderiam descobrir as tarefas do serviço, pois não eram executadas em segundo plano. A tarefa verificava as mudanças do endereço IP ou na data do aparelho. Se foram alterados, um vídeo era aberto no aplicativo YouTube. O aplicativo YouTube precisa estar instalado no aparelho para que a função funcione corretamente. O endereço do vídeo também era obtido de um URL criptografado.

code_screen_1

Os endereços (URLs) criptografados utilizados pelo aplicativo

Depois de decodificar e analisar profundamente os URLs e o vídeo do YouTube, o Laboratório de Vírus do Avast chegou à conclusão que provavelmente o malware foi originado na Turquia. O nome do desenvolvedor mostrado na Google Play e no YouTube pareciam mostrar o mesmo.

Os técnicos suspeitam que o desenvolvedor do aplicativo utilizou o método de “clicar na pornografia” para obter vantagens financeiras. Através dos cliques em várias propagandas dos sites pornográficos, o desenvolvedor do aplicativo provavelmente recebeu diariamente uma quantia dos que fizeram as propagandas naqueles sites.

Além de ser indesejado pelo usuário, mas basicamente inofensivo e menos sofisticado do que outras famílias de malwares como a Fobus ou o Simplocker, este aplicativo mostra que, apesar das medidas que estão sendo tomadas, aplicativos podem enganar os usuários e infiltrar-se dentro da Loja Google Play.

Se você instalou o Dubsmash 2 (cujo pacote se chamava “com.table.hockes”), você pode desinstalar o aplicativo indo às Configurações > Aplicativos > encontrando “Settings IS” e depois desinstalando o aplicativo.

O Avast Mobile Security detecta esta ameaça como Android:Clicker. SHA-256: de98363968182c27879aa6bdd9a499e30c6beffcc10371c90af2edc32350fac4

Jan Piskáček, autor da descoberta, contou com a ajuda de Nikolaos Chrysaidos nesta análise.

Comments off
25, abril, 2015

A propaganda e os cibercriminosos: os golpes aumentam. Você e sua empresa estão protegidos?

Uma malvertisement podre não somente contamina as outras, mas pode também destruir a reputação da sua empresa.

Uma malvertisement podre não somente contamina as outras, mas pode também destruir a reputação da sua empresa.

Malvertising lembra de propaganda má, certo? De fato é uma má propaganda, mas não contém necessariamente um jingle pegajoso ou um mascote. Malvertising é a abreviatura para propaganda maliciosa (de malware ou vírus) e é uma tática utilizada pelos cibercriminosos para disseminar malwares através de propagandas maliciosas em sites legítimos. Grandes sites como a Reuters, Yahoo e o YouTube já caíram vítimas da malvertising no passado.

Como os usuários e as pequenas empresas podem se proteger da malvertising?

A malvertising coloca em grande risco tanto os visitantes do site quanto as empresas de onde se conectam. Os visitantes de um site podem ser infectados com malwares através da malvertising, que depois pode roubar seus dados pessoais, ao mesmo tempo que mancha a reputação das empresas caso elas hospedem malvertisments em seus computadores. Até empresas que pagam para que suas propagandas sejam mostradas em sites podem sofrer perdas financeiras através de alguns tipos de malvertising porque estas podem substituir as suas próprias propagandas.

Para proteger a si mesmas, as pequenas e médias empresas devem ter certeza de que utilizam as versões mais atualizadas dos seus programas de propaganda, além de contarem com senhas fortes que impeçam o hackeamento automático dos seus sistemas, além é claro de utilizar um antivírus gratuito, o Avast para Empresas, que detecte e limpe os scripts maliciosos dos seus servidores. Os consumidores finais também devem manter os seus programas atualizados e ter certeza de que utilizam um antivírus que os proteja de arquivos maliciosos que podem transformar os seus próprios computadores em um robô espalhador de vírus. Outra consequência nefasta é que os computadores se tornam lentos e correm o risco de terem sua privacidade invadida. Os usuários do Avast podem executar o Software Updater para ajudar a identificar os programas desatualizados.

Como a malvertising funciona?

As empresas utilizam sistemas de propaganda para colocar e gerenciar a propaganda em seus sites, ajudando-as a ganhar dinheiro. Os sistemas de propaganda podem, no entanto, conter falhas. Em geral, estas falhas são conhecidas dos criminosos porque tornam o “trabalho” deles muito mais fácil. Acredite, falhas e vulnerabilidades em sistemas de propaganda não são uma exceção. Os cibercriminosos podem tirar vantagem das falhas de um sistema e distribuir propaganda infectada através de outros sites conhecidos e de difícil hackeamento.

Por que os cibercriminosos gostam da malvertising

Os cibercriminosos adoram a malvertising porque é uma maneira muito simples de enganar os visitantes de site para que cliquem nas suas propagandas maliciosas. Os cibercriminosos têm grande taxas de sucesso com a malvertising porque a maioria das pessoas não imagina que as propagandas “normais” que são mostradas nos sites que confiam sejam maliciosas. Colocar o alvo nos sites populares não só aumenta as chances dos cliques, mas também permite que os cibercriminosos dirijam os tiros para países específicos e pessoas que normalmente não seriam facilmente atingidas. Outra razão pela qual a malvertising é atraente aos cibercriminosos é porque que ela geralmente passa despercebida, uma vez que o código malicioso não é hospedado no site onde a propaganda está sendo mostrada.

Exemplos de malvertising

Um exemplo de um sistema de propaganda com uma rica história de falhas é a plataforma Revive Adserver, formalmente conhecida como OpenX. No passado, os hackers obtinham as credenciais de login do administrador na plataforma através de uma injeção de código SQL. Os hackers podiam então enviar um Trojan e outras ferramentas para controlar o servidor. O resultado é que eles conseguiam modificar os banners de propaganda que redirecionavam os visitantes do site para outro site que continha malware. Se a vítima estivesse utilizando um software desatualizado, o programa podia baixar e executar o código malicioso.

Outra família de malwares que o Avast identificou e que está muito disseminada na internet através de malvertising era a Win32/64:Blackbeard. O Blackbeard é um fraude via robô-propaganda que atingiu principalmente os Estados Unidos. De acordo com a telemetria do Avast, o Blackbeard infectou centenas de novas vítimas a cada dia. O Blackbeard utiliza o computador da vítima como um robô, mostrando propagandas online e clicando nelas sem o consentimento da vítima. O resultado é o lucro dos operadores das redes de computadores zumbis, com as empresas deixando de receber por suas propagandas legítimas que já não eram clicadas.

20, março, 2015

Não clique no vídeo pornô que seu amigo compartilhou no Facebook

Falsas atualizações do Flash Player enganam usuários do Facebook

facebook-fake-flash-small

Usuários do Facebook são infectados por malware ao clicar em falsas atualizações do Flash Player.

Usuários do Facebook se tornaram vítimas de uma fraude comum e queremos alertar todos os nossos leitores. Os cibercriminosos utilizam táticas de engenharia social para enganar as pessoas a clicarem e, quando a mordida vem de um amigo confiável no Facebook, ela funciona muito bem.

Veja como a fraude funciona: um amigo seu envia para você um vídeo interessante. Na última rodada você via que muitos amigos seus também receberam o vídeo, o que tornava tudo mais confiável. O vídeo para alguns segundos e, quando você clica nele, uma mensagem diz que o seu Flash Player precisa ser atualizado para continuar a ver o vídeo. Uma vez que você provavelmente já viu estas mensagens da Adobe sobre as atualizações do Flash Player, isto não liga nenhum sinal vermelho para você. Ser responsável e atualizar os próprios programas, bem como estar curioso sobre o que acontece depois no vídeo, faz com que você clique no link. Aí começa a verdadeira diversão.

O falso Flash Player é na realidade um baixador de Trojans que infecta a sua conta. O pesquisador de segurança Mohammad Faghani, segundo o The Guardian, disse que “… uma vez que ele infecte a conta de alguém, ele recompartilha o clip com 20 dos seus amigos, uma tática que o ajuda a se espalhar mais rapidamente do que os malwares anteriores do Facebook que dependiam do envio um a um no Facebook”.

Como proteger-se das fraudes de vídeo do Facebook

Não se deixe enganar. Vídeos que são supostamente sensacionalistas ou chocantes também são suspeitos. Seja cauteloso ao clicar.

O seu amigo realmente assistiu ao vídeo? Se algo não parece combinar com o seu amigo e se não é típico dele compartilhar estas coisas com você, tome cuidado. A conta dele pode ter sido infectada por malware e é bem possível que ele nem saiba que está compartilhando estas coisas. Faça um favor a ele e informe-o disso.

Seja cauteloso com links curtos. Os fraudadores utilizam serviços de encurtamento de links para ocultar os links maliciosos. Não caia neste golpe. Se você não reconhece o link de destino, não clique.

Utilize um programa antivírus atualizado como o Avast Free Antivírus com a proteção em tempo real sempre ativa.

Informe atividades suspeitas no Facebook. Se a sua conta tiver sido comprometida, altere a sua senha.