Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘vulnerabilidade’
11, agosto, 2015

Big Brothers podem estar espionando o seu WhatsApp e Google Hangouts graças ao Stagefright

Na semana passada, pesquisadores de segurança revelaram uma falha que, segundo se acredita, pode ser a pior falha do Android já descoberta. O bug “Stagefright” deixa vulneráveis a malwares cerca de 1 bilhão de aparelhos Android. A falha foi encontrada na “Stagefright“, uma biblioteca de mídia do Android. Os hackers podem obter acesso ao aparelho através desta falha, ter acesso aos contatos e outros dados, incluindo fotos e vídeos, além de poder acessar o microfone e a câmera do aparelho e, portanto, espionar você gravando som e tirando fotos.

Todos os aparelhos rodando as versões 2.2 (Froyo) à 5.1.1 (Lollipop) são afetados, o que significa aproximadamente 95% de todos os aparelhos Android.

A parte assustadora é que os hackers precisam apenas do seu número de telefone para infectar você. O malware é distribuído através de uma mensagem multimídia enviada por qualquer aplicativo de mensagens que consiga processar o formato de vídeo MPEG4 como, por exemplo, o aplicativo de mensagens nativo do Android, o Google Hangouts e o WhatsApp. Como estes aplicativos de mensagens recebem automaticamente conteúdo em vídeo e áudio, o código malicioso é executado sem que o usuário tenha feito nada de errado: a falha não exige que a vítima abra a mensagem ou clique em um link.

Isto é uma coisa única, pois o malware móvel geralmente requer que alguma ação seja feita para que consiga infectar o aparelho. O malware também pode se espalhar através de links que podem ser enviados por email ou compartilhados nas redes sociais. No entanto, vai ser necessário que o usuário clique no link para abrir o vídeo. Esta falha é extremamente perigosa, porque se for utilizada por hackers via MMS, as vítimas não precisam fazer nada nem vão perceber nada de estranho. O hacker poderá executar o código e remover todos os vestígios de que o aparelho foi comprometido antes de que as vítimas saibam que o aparelho foi hackeado.

O paraíso dos cibercriminosos e ditadores

Os cibercriminosos podem tirar vantagens desta falha para espionar coletivamente milhões de pessoas e até executar códigos maliciosos. Governos repressivos podem espionar as pessoas e os seus inimigos. A falha, no entanto, também pode ser utilizada para espionagem que não seja política. Hackers podem espionar facilmente algumas pessoas, como a própria esposa ou seu vizinho: tudo o que eles precisam saber é o número de telefone da vítima. Também podem roubar informações pessoais e causar dano a milhões de pessoas. As possíveis consequências desta falha precisam ser consideradas com toda a seriedade.

São precisas medidas urgentes

Correções completas precisam ser fornecidas pelos fabricantes de aparelhos móveis, atualizando automaticamente, over-the-air (OTA), todas as versões Android a partir da 2.2. Infelizmente, as atualizações para os aparelhos Android levam um tempo muito longo para chegar aos usuários. Talvez os fabricantes devessem reagir mais rápido neste caso. A Google já se pronunciou. A HTC disse à revista Time que “a Google informou à HTC sobre o problema e forneceu as correções necessárias. A HTC irá disponibilizar atualizações a partir de julho. Todos os projetos ativos serão corrigidos”.

Até que surja uma atualização, o que você pode fazer para se proteger?

Recomendamos aos usuários, por precaução, que desativem momentaneamente o recebimento automático das MMS nas configurações do seu aplicativo de mensagens. Siga as instruções passo a passo para fazer isto nos diversos aplicativos de mensagens para Android (em inglês).

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
Comments off
15, fevereiro, 2015

Uma velha ameaça está de volta. Ramsonware CriptoWall 3.0. Instale o Avast para sua proteção.

Um velho pesadelo voltou! A sua segurança pode estar seriamente comprometida se você não fizer nada. Instale e atualize o seu Avast para Windows antes de que seja muito tarde. A versão original do CriptoWall foi descoberta em novembro de 2013, mas uma nova e melhorada variante do ransomware CryptoWall começou a infectar computadores em todo o mundo nas últimas semanas. É o CryptoWall 3.0. Algumas fontes estimam que ele havia infectado mais de 700.000 computadores até a versão 2.0.

Ransomware

O CryptoWall é um malware que criptografa certos arquivos no seu computador (e apaga completamente os originais) e, uma vez ativado, exige um resgate de cerca de 500 dólares para fornecer a senha da criptografia. Ele exige que você pague em Bitcoins em até 170 horas (quase uma semana). Depois deste período, o resgate sobe para 1.000 dólares.

Você pode estar se perguntando por que as autoridades não bloqueiam o financiamento dos cibercriminosos? Eles utilizam uma identificação digital única para cada vítima em seus servidores TOR anônimos. Para que o usuário possa pagar o resgate, ele precisa utilizar uma conexão do tipo-TOR chamada Web-to-TOR. Cada servidor TOR redireciona a vítima à mesma página com as instruções de pagamento. Os comandos e o controle da comunicação são agora feitos utilizando o protocolo Invisible Internet Project (I2P) em vez do Tor.

A infecção pode atingir você de várias formas. A mais comum é um ataque phishing, mas ela também vem em anexos de email e arquivos PDF. Para baixar o ransomware CryptoWall, o kit de malware também abusa de várias vulnerabilidades não corrigidas – leia-se não atualizadas – no Flash, Java, navegadores e outros programas.

Como o Avast evita a infecção

1. O Avast Antispam e a proteção antiphishing evitam algumas das portas de entrada da infecção.

2. As definições de vírus bloqueiam todas as versões conhecidas dos ransomwares. Lembre-se que as atualizações streaming automáticas do Avast são feitas centenas de vezes por dia.

3. Os sensores inteligentes da Community IQ dos nossos mais de 220 milhões de usuários detectam o comportamento dos malwares em todo o mundo. Veja como eles funcionam neste vídeo do YouTube.

4. Manter o seu software atualizado é outra medida de segurança que evita o abuso das suas vulnerabilidades. Leia como o Avast Software Updater pode ajudá-lo nesta tarefa.

O que mais eu posso fazer?

O Avast também ajuda na prevenção deste desastre através do Avast Backup que permite que você faça backup de todos os seus arquivos importantes de uma forma segura e criptografada. Também recomendamos um backup local, uma vez que o novo malware também pode atacar outros drives e até mesmo o armazenamento online. Você sabia que o Avast Backup também executa uma cópia local dos seus arquivos? Você pode habilitá-la nas Configurações > Opções > Backup local, e configurar o local do backup (melhor em um drive externo) e até mesmo fazer backup de várias versões do mesmo arquivo. Lembre-se de desconectar o drive externo do computador (e da rede) para evitar que o CryptoWall infecte os backups.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
30, julho, 2014

Crackers encontram uma maneira de invadir aparelhos iOS via Instagram

Esta semana está sendo bem movimentada para a equipe de desenvolvedores do Instagram. No último sábado, um rapaz chamado Mazin Ahmed, e que no Twitter se auto-intitula como “estudante, interessado em aplicativos de segurança” publicou em seu blog um texto afirmando que havia encontrado uma vulnerabilidade grave no Instagram e que qualquer pessoa navegando no site via wi-fi pública estaria sob risco de ser hackeado, inclusive usuários de iOS, sistema operacional da Apple.

Quem disse que iPhones não podem ser hackeados?

Quem disse que iPhones não podem ser hackeados?

Mazin diz que enviou a informação ao Facebook, que há pouco mais de 1 ano comprou o Instagram por uma quantia em torno de 1 bilhão de dolar, mas a empresa teria respondido que já está ciente do problema e que trabalhará para resolver isso no futuro, entretanto, no momento, aceita os riscos desta falha. O texto de Mazin na íntegra e com a suposta resposta do Facebook, em inglês, pode ser lido aqui.

Se isso já não é o bastante, um programador conhecido como Steve Graham, ratificou o problema na segunda-feira, publicando o passo a passo de como conseguiu invadir e raquear um aparelho iOS. Ele garante que poderia facilmente tomar o controle do telefone se quisesse através dessa vulnerabilidade no Instagram.

O que realmente surpreende é o fato de que mesmo aparelhos iOS, cujos usuários têm orgulho de dizer que não estão sob riscos de ataques, foram hackeados e invadidos através desta falha. Isso leva a uma outra discussão: telefones celulares e tablets são realmente mais seguros do que PCs? E o iOS, é realmente um sistema operacional que não abre brechas para ataques? E será que outros aparelhos, como o Windows Phone, não estão suscetíveis a possíveis invasões de hackers?

As respostas para essas perguntas ficam a critério de nossos leitores. Entretanto, no meio tempo, para evitar furto de identidade em wi-fi pública, o ideal é instalar no celular algum tipo de aplicativo que criptografa dados, tornando-os ilegíveis.

É bom lembrar que somente equipamentos conectados via internet pública estão sob risco, portanto, o uso do Instagram de maneira geral em casa ou em outras conexões privadas estão (até o momento) seguras.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
22, setembro, 2012

Atualize o seu Internet Explorer

Como mencionamos anteriormente, se você utiliza o Internet Explorer 7 ou 8 (e mesmo o 9 em alguns casos) deveria atualizá-los imediatamente. A versão 10 do Internet Explorer que vem pré-instalada no Windows 8 não é afetada. Uma explicação técnica também já foi colocada no blog.

Enquanto a Microsoft não lança uma atualização, você poderia:

1. Atualizar e manter o seu avast! sempre ligado. O avast! protege você contra estas infecções.

2. Se possível, passar a utilizar um navegador mais seguro (como o Firefox, o Google Chrome ou o Opera).

3. Utilizar a correção (Fix-it) da Microsoft até que esteja disponível uma atualização através do Windows Update (prometida para hoje mesmo, 21 de setembro).

Comments off
18, agosto, 2012

avast!: um dos poucos produtos a proteger contra as vulnerabilidades da Microsoft

De acordo com o estudo da NSS Labs, o avast! Internet Security e três outros produtos de segurança de um total de 13 produtos testados protegem seus usuários contra uma vulnerabilidade dos serviços XML da Microsoft e contra uma vulnerabilidade do Internet Explorer 8 (atualmente em cerca de 15% dos computadores do mundo).

Ambas as vulnerabilidades foram corrigidas pela Microsoft em junho e julho, respectivamente, mas os usuários que não atualizaram os seus sistemas estão, como é óbvio, em risco. Uma boa notícia para os usuários do avast! Free Antivírus, que recebem a mesma proteção dos usuários da versão paga do avast! Internet Security.

Ter o seu computador completamente atualizado é uma das regras de ouro da segurança.

Tradução do artigo de Milos Korenko.

Comments off