Tópicos | Malware

A Meta, empresa matriz do Facebook, Instagram e Whatsapp, advertiu, nesta quarta (3), que os hackers estão aproveitando o interesse que as novas ferramentas de inteligência artificial (IA), como o Chatgpt, despertam, para induzir os internautas a instalar códigos maliciosos em seus dispositivos.

Em abril, os analistas de segurança da gigante das redes sociais encontraram um software malicioso que se fazia passar pelo ChatGPT ou ferramentas de IA similares, disse a jornalistas o diretor de segurança da informação da Meta, Guy Rosen.

##RECOMENDA##

Recordou que os atores mal-intencionados (hacker, spammers, entre outros) sempre estão à espreita das últimas tendências que "capturam a imaginação" do público, como o ChatGPT. Essa interface da OpenAI, que permite um diálogo fluido com humanos para gerar código e textos como mensagens de e-mail e dissertações, tem gerado grande entusiasmo.

Rosen disse que a Meta detectou extensões de navegadores de internet falsas que afirmam conter ferramentas de IA generativa, mas, na realidade, contêm software malicioso desenhado para infectar dispositivos,

É comum que os atores mal-intencionados captem o interesse dos internautas com desenvolvimentos atraentes, enganando as pessoas para que cliquem em links com armadilhas explosivas ou baixem programas que roubam dados.

"Vimos isso em outros assuntos populares, como as fraudes motivadas pelo imenso interesse nas moedas digitais", disse Rosen. "A partir da perspectiva de um ator mal-intencionado, o ChatGPT é a nova criptomoeda", apontou.

A Meta detectou e bloqueou mais de mil sites que se promovem como ferramentas similares ao ChatGPT, mas que na realidade são armadilhas criadas por hackers, segundo a equipe de segurança da empresa de tecnologia.

A gigante tecnológica ainda não viu que a IA generativa seja utilizada como algo além que uma isca por parte dos hackers, mas está se preparando para que seja usada como arma, algo que considera inevitável, disse Rosen.

"A IA generativa é muito promissora e os atores mal-intencionados sabem disso, por isso que todos nós devemos estar muito atentos", afirmou.

Ao mesmo tempo, as equipes da Meta estão vendo maneiras de utilizar a IA generativa para se defender dos hackers e de suas enganosas campanhas online.

"Temos equipes que já estão pensando em como se poderia abusar (da IA generativa) e as defesas que devemos implementar para neutralizar isso", disse o chefe de política de segurança da Meta, Nathaniel Gleicher, durante a mesma sessão informativa.

"Nós estamos nos preparando para isso", assegurou Gleicher.

Pesquisadores da empresa Eset descobriram uma campanha do grupo Bahamut APT que utiliza um Spyware (Sofware de espionagem) em dispositivos com o sistema Android.  A iniciativa visa extrair dados confidenciais, como contatos, SMS, registros de chamadas, localização, chamadas telefônicas gravadas, mensagens de aplicativos de conversa, contas e arquivos. 

Segundo o relatório, desde janeiro de 2022 o malware (software malicioso) é distribuído através de um site SecureVPN falso, que dispõe de versões corrompidas dos aplicativos legítimos SoftVPN e OpenVPN. A captação dos dados é feita por meio de Keylogging, uma ação que consiste no registro das teclas pressionadas de um teclado sem a permissão do usuário. De acordo com a pesquisa, esses programas maliciosos nunca estiveram disponíveis para download no Google Play.

##RECOMENDA##

O Bahamut APT é especializado em espionagem cibernética, e seu alvo são entidades e indivíduos no Oriente Médio e no Sul da Ásia. Os métodos usados pela organização criminosa incluem o envio de mensagens de spearphishing e aplicativos falsos como vetor de ataque inicial.

Uma falha crítica de segurança, descoberta no chipset de smartphone da UNISOC, pode ser potencialmente utilizada para interromper as comunicações de rádio de milhões de smartphones Android, por meio de um pacote malformado.

A UNISOC, uma empresa de semicondutores com sede em Xangai, é a quarta maior fabricante de processadores móveis do mundo depois da Mediatek, Qualcomm e Apple, respondendo por 11% de todas as remessas de SoC no terceiro trimestre de 2021, de acordo com a Counterpoint Research. 

##RECOMENDA##

“Deixado sem correção, um hacker ou uma unidade militar pode aproveitar essa vulnerabilidade para neutralizar as comunicações em um local específico”, disse a empresa israelense de segurança cibernética Check Point em um relatório compartilhado com o The Hacker News. "A vulnerabilidade está no firmware do modem, não no próprio sistema operacional Android." 

O problema, agora corrigido, recebeu o identificador CVE-2022-20210 e é classificado com 9,4 de 10 para gravidade no sistema de pontuação de vulnerabilidade CVSS. Em poucas palavras, a vulnerabilidade — descoberta após uma engenharia reversa da implementação da pilha de protocolos LTE da UNISOC — está relacionada a um caso de vulnerabilidade de estouro de buffer no componente que lida com mensagens Non-Access Stratum (NAS) no firmware do modem, resultando em negação de serviço. 

Para mitigar o risco, é recomendável que os usuários atualizem seus dispositivos Android para o software mais recente disponível, conforme e quando ele estiver disponível como parte do boletim de segurança do Android do Google para junho de 2022. 

"Um invasor pode ter usado uma estação de rádio para enviar um pacote malformado que redefiniu o modem, privando o usuário da possibilidade de comunicação", disse Slava Makkaveev, da Check Point.

Não é mais novidade que smartphones podem estar vulneráveis à ação de malwares — softwares intencionalmente feitos para causar danos a um dispositivo —, mas, recentemente, pesquisadores em tecnologia descobriram que, além da entrega de malware encontrada em iPhones, a vulnerabilidade pode ser acessada com o aparelho desligado, devido a um bug. A informação foi divulgada em um artigo, do último dia 12 de maio, no jornal da Universidade Técnica de Darmstadt, na Alemanha. 

Essa vulnerabilidade requer um iPhone com jailbreak, um processo que permite aparelhos com o sistema iOS executar aplicativos não-autorizados pela fabricante Apple, então não há preocupação agora para a grande maioria dos usuários do iPhone. Mas, como aponta o site Ars Technica, o risco teórico pode se tornar real à medida que os hackers descobrem falhas de segurança que podem permitir que essa vulnerabilidade seja explorada.

##RECOMENDA##

Os pesquisadores fizeram um vídeo que resume a exploração, mas, em poucas palavras, o problema envolve o chip Bluetooth do iPhone e o recurso Find My, que a Apple fornece mesmo quando os iPhones mais novos (iPhone 11 e posteriores) estão desativados. Quando o iPhone é desligado, o chip Bluetooth ainda está ativo, que funciona em modo de baixo consumo de energia para que possa continuar a fornecer o Find My e outros serviços. 

[@#video#@] 

O estudo descobriu que esse modo de baixo consumo de energia pode ser explorado para executar malware. Esse modo de baixo consumo de energia é diferente da configuração do modo de baixo consumo que ajuda a economizar bateria. 

De acordo com o artigo dos pesquisadores, o problema não pode ser corrigido com uma atualização do iOS, pois envolve a implementação do modo de baixo consumo no hardware do iPhone. Os pesquisadores sugerem que a Apple “deveria adicionar um switch baseado em hardware para desconectar a bateria” para corrigir o problema, o que significaria que apenas futuros iPhones estariam a salvo dessa exploração. 

 

Investigadores da Kaspersky detectaram um novo malware brasileiro, chamado "Bizarro", que já afetou 70 bancos em vários países da América do Sul e da Europa, incluindo a Itália.

Em comunicado, o grupo explicou como os autores do crime cibernético estão adotando métodos diferentes para evitar a análise e detecção do trojan bancário que está atuando, além da Itália e Brasil, na Argentina, Alemanha, Chile, Espanha, França e Portugal.

##RECOMENDA##

O “Bizarro” é distribuído principalmente através de pacotes Microsoft Installer (MSI), sendo descarregados pelas vítimas através de links enviados em e-mails de spam.

O que acontece?

Uma vez que o usuário clica na mensagem é baixada automaticamente uma pasta zip de um site comprometido para implementar as suas funcionalidades maliciosas.

De acordo com os pesquisadores, o vírus bancário contém mais de 100 comandos, a maioria dos quais é usada para mostrar mensagens pop-up falsas aos usuários. Alguns deles, inclusive, são estruturados de forma que se pareçam com notificações enviadas por sistemas de banco online.

"Hoje, estamos testemunhando uma tendência revolucionária na distribuição de cavalos de troia bancários. Os cibercriminosos locais atacam ativamente os usuários não apenas em sua área geográfica, mas também em todo o mundo", explicou Fabio Assolini, especialista em segurança da Kaspersky.

Segundo o pesquisador, "com a implementação de novas técnicas, as famílias brasileiras de malware começaram a distribuir malware a outros continentes, e o Bizarro, que se dirige principalmente a utilizadores europeus, é um claro exemplo disso".

"Este malware deveria servir como um sinal para darmos mais atenção à análise dos atacantes regionais e das informações sobre ameaças locais, já que estes podem rapidamente converter-se num problema mundial", finalizou Assolini.

Para se defender contra essas ameaças crescentes, os especialistas recomendam que as empresas bancárias atualizem constantemente suas práticas de segurança, implementem soluções antifraude e eduquem seus clientes sobre os truques que podem ser usados pelos invasores, enviando regularmente conselhos sobre como identificar fraudes e como agir nessas situações.

Da Ansa

Ao mesmo tempo que as vendas do macOS cresceram em 2020, foi notado um aumento nas tentativas de invasão ao sistema da Apple para roubar dados do usuário. Apesar do crescimento de casos, o total representa apenas cerca de 1% dos ataques ao Windows.

Um levantamento feito pela Atlas VPN junto à AV-TEST aponta o crescimento de 1.100% de malware no macOS só no ano passado. Ao todo, surgiram 1.847 novas ameaças diárias, correspondente a 674.273 ao ano. Em 2019, apenas 56.556 casos foram computados. A comparação das ameaças à segurança dos usuários equivale a 1.092%.

##RECOMENDA##

Já o Windowns sofre com uma realidade muito mais agressiva e, só em 2020, identificou mais de 91 milhões de novas ameaças, sugere o estudo. Por dia, o valor representa cerca de 250 novos malwares e, comparado com o macOS, mostra que o sistema operacional registrou 135 vezes mais ocorrências.

Em 2021, a Apple obteve 2.474 registos de novo malware e o Windows 33 milhões, informa a Atlas VPN.

De acordo com a empresa de segurança Malwarebytes, a última atualização do aplicativo de leitura de código de barras Barcode Scanner (Lavabird Ltd.), que ocorreu em dezembro de 2020, transformou o software em um malware e infectou mais de 10 milhões de usuários.

A suspeita foi levantada após usuários relatarem na rede social Reddit o recebimento de diversos anúncios publicitários em seus celulares. Após analisar o ocorrido, a Malwarebytes constatou que todos os dispositivos possuíam o Barcode Scanner instalado e, de imediato, alertou a Google para remover o aplicativo da loja Play Store.

##RECOMENDA##

Segundo a companhia de segurança, a última atualização do aplicativo inseriu um arquivo que potencializava o envio de propagandas. A Malwarebytes também constatou que a nova instrução utilizava métodos que ocultavam sua identificação.

As propagandas não só surgiam apenas durante o uso do Barcode Scanner, mas também invadiam o navegador de internet do Android. Apesar do aplicativo ter sido removido da loja da Play Store, muitos usuários ainda não estão cientes do ocorrido e possuem o software instalado em seus dispositivos.

A Asus, uma das principais fabricantes de computadores do mundo, infectou sem saber milhares de seus produtos com um 'malware' depois que um de seus servidores foi atacado por hackers, confirmou a empresa de segurança cibernética russa Kaspersky Lab.

Mais de 57.000 pessoas instalaram sem saber o 'malware' através do programa de atualização de software da Asus, ao qual os hackers tiveram acesso.

##RECOMENDA##

"O alvo do ataque estava assinado com um certificado legítimo e hospedado no servidor oficial da Asus para atualizações, o que permitiu que permanecesse sem ser detectado por um longo tempo", afirmou a Kaspersky.

O incidente, chamado de "ShadowHammer", demonstra a ameaça representada por este novo tipo de ataque, que instala programas malignos diretamente nos sistemas do fabricante.

A Asus, que fabrica desktops, laptops, smartphones e outros produtos eletrônicos, informou em um comunicado que atualizará seu software para "prevenir qualquer manipulação mal-intencionada na forma de atualizações de software ou por outros meios".

O YouTube passou a exibir mensagens de alerta para usuários que cliquem em links colocados na descrição de vídeos postados no site de streaming. A atitude faz parte das inciativas para tornar a internet mais segura para os usuários dos recursos do Google, como o Gmail ou Google Drive. Porém, a gigante das buscas colocou em sua lista de sites perigosos ou com conteúdo impróprio Facebook Twitter e o site da Casa Branca.

Após notificações no Twitter, os desenvolvedores perceberam que milhares de sites legítimos estão provocando alertas semelhantes quando redirecionados a partir de serviços Google. Ao clicar no link o usuário é notificado que “o site para ou qual está sendo direcionado pode conter vírus, malware ou phishing, além de conteúdo perturbador”, conforme a mensagem de aviso. De acordo com o site The Next Web, a empresa pode estar conduzindo testes com as ferramentas de notificação, já que nem todos recebem a mesma notificação ao tentar acessar os mesmos sites.

##RECOMENDA##

Os avisos parecem ser mais frequentes nos vídeos de canais com menos de 10 mil pessoas inscritas, segundo o The Next Web. A ferramenta de bloqueio de sites mal-intencionados está em uso desde outubro na página de pesquisas do Google e começou a ser implantada em outros serviços no começo de 2018.

Um vírus está infectando aparelhos Android e usando a interface do aplicativo do Uber para roubar dados de contas de usuários do serviço. De acordo com o site Engadget¸a Symantech, empresa especializada em segurança de informação que descobriu a invasão, o vírus abre uma janela similar à interface do aplicativo oficial e solicita que o usuário mude sua senha dizendo que ela vai expirar em breve. A ação toda é feita em um pop-up e a ameaça mostra inclusive uma tela verdadeira do aplicativo com informações de localização.

De acordo com a Symantech isso mostra que os hackers sempre inovam para enganar os usuários de smartphones, já que o vírus não causa nenhum dano e não prejudica o funcionamento do telefone. “O malware disfarçado e que utiliza a interface real do próprio aplicativo evidencia o tempo e a mão de obra gasta no desenvolvimento dessas ferramentas mal-intencionadas”, afirmou a empresa. Por conta disso, o Google fez a recomendação rotineira de que as pessoas não confiem em aplicativos de fontes desconhecidas, o que foi reforçado pela Symantech.

##RECOMENDA##

Esse vírus é bem conhecido dos desenvolvedores e apareceu pela primeira vez em fevereiro de 2012, infectando os aplicativos Tune Hopper e Plants vs Zombies, dois jogos bastante populares da loja oficial de aplicativos do Google.

A unidade de pesquisa da Palo Alto Networks identificou uma campanha de spam malicioso especialmente desenvolvida para afetar vítimas brasileiras. Usando boletos falsos, criminosos podem roubar dados dos computadores das vítimas, incluindo senhas e nomes de usuários. O golpe já distribuiu 261.098 e-mails desde junho de 2017.

Estas mensagens chegam à caixa de entrada do usuário títulos como "Envio de Boleto – URGENTE". Ao clicar em um link presente no e-mail, a vítima cria uma conexão entre o seu computador e um servidor usado pelos criminosos. Nesse momento, um arquivo também é baixado no PC, e instala, silenciosamente, um malware que vai roubar seus dados.

##RECOMENDA##

Algumas vezes, esses e-mails mal-intencionados trazem também anexos PDF. Ao clicar no arquivo para acessar o suposto boleto que precisa ser pago com urgência, o usuário dá de cara com uma mensagem de erro que informa ser preciso acessar um link para continuar o processo. É nesse momento que o golpe acontece. A conexão direciona para uma URL que instala o malware.

LeiaJá também

--> Brasileiros são alvo de golpe que rouba senhas de 7 bancos

Um novo malware chamado Bad Rabbit foi descoberto nesta quarta-feira (25) e está atacando diversos computadores de países como Rússia, Ucrânia, Alemanha e Turquia. Uma vez instalado, o vírus bloqueia os dados do dispositivo e exige um pagamento em bitcoin equivalente a R$ 1 mil para que o usuário recupere o acesso. Ainda não existem casos confirmados no Brasil.

Entre os vários alvos já confirmados do vírus estão o Aeroporto Internacional de Odessa e o sistema de metrô Kiev, na Ucrânia. Além disso, três agências de notícias russas também foram afetadas, incluindo a Interfax e Fontanka. Segundo a empresa de segurança Palo Alto, o ataque não parece ter um alvo específico.

##RECOMENDA##

O ataque virtual começa com uma mensagem que oferece uma atualização do software Adobe Flash Player, via download do arquivo malicioso que deve ser executado pelo usuário. A velocidade de propagação do Bad Rabbit é semelhante aos surtos do WannaCry e NotPetya que ocorreram em maio e junho deste ano, respectivamente.

Apesar das semelhanças com os ataques anteriores, ainda não se sabe se há relação entre eles. Autoridades em segurança cibernética dos EUA alertam contra o pagamento do resgate solicitado pelo vírus porque não há garantias de que, ao fazer o que os hackers pedem, os arquivos bloqueados serão liberados.

LeiaJá também

--> Novo golpe afeta clientes do Banco do Brasil e Santander

O grupo hacker Malware Hunter Team, dedicado a encontrar software malicioso pela web, cruzou com um vírus no mínimo bizarro. Uma nova ameaça virtual do tipo ransomware bloqueia o PC do usuário, mas em vez de exigir dinheiro para liberar o computador, pede que a vítima envie nudes aos hackers.

Ao ser infectado, o usuário recebe uma alerta na tela. O aviso é bem claro e informa que a única maneira de revogar o acesso ao computador novamente é enviar dez fotos íntimas aos hackers. Os cibercriminosos afirmam ainda que de alguma forma conseguem verificar se esses nudes realmente pertencem à pessoa afetada.

##RECOMENDA##

Segundo os pesquisadores, o vírus afeta apenas os usuários do Windows. O blog da fabricante de antivírus russa Kaspersky nota que os criminosos planejam usar as imagens para envergonhar suas vítimas e extorquir dinheiro delas com isso.

"Como sempre, aconselhamos você a não pagar o resgate se seu computador estiver infectado. A palavra pagar neste caso é tão legítima quanto em qualquer outro. A informação privada não vale menos do que seu dinheiro", informa a Kaspersky, em um post de blog.

LeiaJá também

--> Golpe via WhatsApp usa imagem de Neymar para roubar dados

O Google anunciou hoje (30) que removeu cerca de 300 aplicativos da Google Play, sua loja oficial de aplicativos e jogos, por suspeita de ataques DDoS. De acordo com o blog Cloudfare, os aplicativos estavam gerando tráfego DDoS disfarçados como aplicativos legítimos. O botnet, que é uma espécie de malware que altera linhas de comando, foi batizado de WireX e usa smartphones Android. O Google também trabalha para remover os aplicativos já instalados nos aparelhos.

O Cloudfare também divulgou detalhes do rastreamento feito pela empresa e foi constatado que os ataques partiram de mais de 100 países, usando, pelo menos, 70 mil IP´s. Entre os aplicativos infectados estão programas que possuem qualificação elevada na Google Play, como Device Analysis, que faz diagnósticos do dispositivo, Tube Player, que busca vídeos no YouTube segundo a preferência do usuário, e o Lucky Booster, que promete melhorar a performance do dispositivo.

##RECOMENDA##

“A melhor coisa que as organizações podem fazer quando estiverem sob um ataque DDoS é compartilhar métricas detalhadas relacionadas ao ataque. Com essa informação, nós que temos a capacidade de desmantelar esses esquemas podemos aprender muito mais sobre eles do que seria possível de outra maneira”, disse o chefe de segurança da Cloudflare, em entrevista ao site Gizmodo.

O britânico Marcus Hutchins, de 23 anos, famoso por ter parado os ataques do WannaCry, vírus causador de ciberataque mundial, foi detido pelo FBI na última quarta-feira (2). Segundo o Departamento de Justiça dos Estados Unidos, Hutchins teria participado da criação e distribuição do vírus Kronos.

Os crimes do britânico teriam sido cometidos entre julho de 2014 e julho de 2015. Ele é acusado de conspiração para cometer fraude e abuso em computador, distribuição e anúncio de dispositivo de interceptação de comunicação eletrônica, tentativa de interceptar comunicações eletrôncios e tentativa de acessar computador sem autorização. 

##RECOMENDA##

Ainda segundo o Departamento de Justiça, informações públicas apontavam que o Kronos havia aparecido primeiro através de certos fóruns da internet no início de 2014 e distribuído através do Alphabay, um serviço escondido na rede Tor. O Alphabay foi fechado no dia 20 de julho deste ano.

Desde que foi criado, há informações de que o Kronos roubou informações bancárias em países como Canadá, Alemanha, Polônia, França e Reino Unido. Hutchins estava nos Estados Unidos para uma conferência e foi preso no aeroporto.

O jovem acabou recebendo a fama de herói em maio, após conseguir bloquear o vírus WannaCry acidentalmente a partir de informações contidas no código do malware. O WannaCry chegou a infectar cerca de 200 mil usuários em pelo menos 150 países.

LeiaJá também

--> Investigadores buscam autores de ciberataque mundial  

--> Ciberataque afeta instituições da Rússia e Ucrânia 

--> Honda paralisa produção no Japão após ataque cibernético

Pesquisadores da empresa de segurança digital Check Point identificaram um malware que infectou 14 milhões de dispositivos Android, sendo que 395 mil deles estão localizados no Brasil. O vírus, chamado CopyCat, registrou seu pico de infecções entre abril e maio de 2016, mas as informações só vieram à tona nesta quinta-feira (6).

Os pesquisadores acreditam que a campanha se espalhou através de aplicativos populares disponíveis em lojas não oficiais. Não há evidências de que o CopyCat foi distribuído na Google Play. Os especialistas estimam que o malware gerou US$ 1,5 milhão em receitas para o grupo que está por trás de seu desenvolvimento.

##RECOMENDA##

Basicamente, a fraude usa tecnologia de ponta para substituir os anúncios exibidos em outros aplicativos e, desta forma, roubar a receita que deveria ser remunerada ao desenvolvedor da ferramenta. Após a infecção, o CopyCat permite que os hackers obtenham o controle total do dispositivo, deixando o usuário indefeso.

Mas isso não é tudo. O CopyCat também instala aplicativos fraudulentos no dispositivo infectado. Essas atividades geram grandes quantidades de lucros para os criadores do vírus, informaram os pesquisadores, dado o extenso número de aparelhos afetados.

Em março de 2017, o Check Point informou o Google sobre o funcionamento do malware. A empresa, então, conseguiu neutralizar o vírus. Mas, segundo os pesquisadores, os dispositivos infectados ainda podem ser afetados pelo CopyCat.

LeiaJá também

--> Golpe no WhatsApp promete vaga de emprego no Carrefour

O serviço de streaming de música Spotify foi acusado de distribuir propagandas com vírus para usuários da versão gratuita do seu site. O ataque foi relatado por vários internautas nas mídias sociais nesta quarta-feira (5). Alguns deles informaram que janelas com publicidade tentavam instalar um tipo de malware em seus computadores. O Spotify confirmou o problema.

"Nós identificamos um problema em que um pequeno número de usuários estava enfrentando um problema em seus navegadores como resultado de uma questão isolada com um anúncio em nossa versão gratuita", informou a empresa, que foi rápida no gatilho e afirmou ter resolvido a falha. "Vamos continuar a monitorar a situação", completou.

##RECOMENDA##

Enquanto o relatório original sugeriu que a vulnerabilidade ocorreu apenas em computadores com Windows 10, outros usuários relataram que o problema persiste em outros sistemas, incluindo o Ubuntu e MacOS. A prática de distribuição de vírus através de anúncios não é inédita e já atingiu usuários de grandes sites, incluindo o Yahoo, New York Times e BBC.

Esta também não é a primeira vez que o gigante da música tem lidado com este tipo de controvérsia. Em 2011, o serviço de streaming emitiu um pedido de desculpas público após exibir anúncios maliciosos para alguns de seus usuários, contornando rapidamente a situação.

Até mesmo os cibercriminosos estão pegando carona na onda de sucesso de "Pokémon Go", jogo para Android e iOS lançado pela Nintendo nesta semana. De acordo empresa brasileira de segurança digital PSafe, um novo vírus que usa a mesma identidade visual do título eletrônico está sendo utilizado para invadir os smartphones de usuários desavisados.

Segundo a PSafe, o malware solicita permissões diferentes das exigidas por "Pokémon Go", como ler, apagar e enviar mensagens de SMS, ativar e desativar as redes Wi-Fi e 3G, ler histórico de chamadas até mesmo realizar ligações.

##RECOMENDA##

[@#video#@]

O vírus, originado da Turquia, já pode ser encontrado no Brasil através de lojas de aplicativos não oficiais. A recomendação da empresa é que os usuários só realizem downloads em seus smartphones através da Google Play ou App Store. Outra dica é realizar uma varredura com antivírus no dispositivo com frequência.

Lançado nesta quarta-feira (6), "Pokémon Go" já figura entre os mais baixados da App Store nos Estados Unidos. O jogo está disponível também na Austrália e na Nova Zelândia e deverá chegar ao Japão em breve. Mesmo assim, o game é sucesso no mundo todo.

O título eletrônico mistura realidade aumentada e o sistema de localização dos smartphones para permitir aos usuários capturar pokémons em locais do mundo real, com o auxílio da câmera do celular. O jogo está disponível gratuitamente na App Store e Google Play. Mas é possível realizar compras com dinheiro real na plataforma.

Pelo menos 10 milhões de dispositivos Android foram infectados por um malware chamado "HummingBad", de acordo com um relatório publicado na última sexta-feira (1º) pela fabricante de software de segurança cibernética Check Point, que vem monitorando a ameaça desde que ela foi descoberta, em fevereiro. Durante meses, o número de infecções era constante, mas o índice aumentou exponecialmente em maio.

De acordo com a Check Point, o que torna o malware "HummingBad" particularmente interessante é o grupo por trás dele – uma equipe de desenvolvedores da Yingmob, uma agência de publicidade e análise com sede em Pequim (China). A ameaça foi projetada para simular ou forçar cliques em anúncios no navegador do smartphone infectado, baixando também aplicativos fraudulentos.

##RECOMENDA##

Se o ataque for bem sucedido, os cibercriminosos podem obter acesso total a um dispositivo. A partir daí, o aparelho é usado para gerar receita de publicidade fraudulenta. Este, no entanto, não é o único problema. Além de gerar cliques, o malware também rouba informações pessoais da vítima, que posteriormente são comercializadas pela quadrilha.

A empresa de segurança estima que mais de 85 milhões de smartphones tenham aplicações do grupo chinês instaladas em seus telefones, sendo que 10 milhões deste montante possua o software malicioso. A maior parte das vítimas é residente na China e Índia. Estima-se que os Estados Unidos têm pelo menos 280 mil dispositivos infectados. 

Especialistas da empresa de segurança digital Kaspersky descobriram um ataque que afetou cerca de 10 mil usuários do Facebook do mundo inteiro. A ação criminosa ocorreu entre 24 e 27 de junho, período em que milhares de usuários da rede social receberam mensagens de amigos dizendo que tinham sido mencionados em um comentário. O Brasil foi o país com o maior número de infectados. 

Segundo a Kaspersky Lab, a mensagem era enviada por invasores e desencadeava um ataque em duas fases. Na primeira, era baixado no computador do usuário um trojan que instalava, entre outras coisas, uma extensão maliciosa do navegador Google Chrome. Ao acessar a rede social usando no browser comprometido, o controle da conta era tomado. 

##RECOMENDA##

Nos ataques bem-sucedidos, o cibercriminoso conseguia alterar configurações de privacidade e extrair dados da conta da vítima, possibilitando a disseminação da infecção por meio dos contatos do usuário ou a realização de outras atividades maliciosas, como envio de spam e roubo de identidades.

A Kaspersky Lab registrou aproximadamente 10 mil tentativas de infecção em todo o mundo. Os países mais afetados foram Brasil, Polônia, Peru, Colômbia, México, Equador, Grécia, Portugal, Tunísia, Venezuela, Alemanha e Israel.

"As pessoas que acessavam o Facebook em computadores Windows eram as que corriam mais risco e, possivelmente, os usuários de celulares com o mesmo software também. Já os que possuem dispositivos móveis Android e iOS estavam imunes, pois o malware utilizou bibliotecas incompatíveis com esses sistemas operacionais", diz o comunicado da Kaspersky.

O Facebook conseguiu atenuar a ameaça, bloqueando as técnicas de propagação do malware pelos computadores infectados. A rede social também informou não ter observado outras tentativas de infecção. O Google, por sua vez, excluiu pelo menos uma das extensões criminosas da Chrome Web Store, a loja do navegador Google Chrome. 

"A distribuição do malware foi extremamente eficiente, atingindo milhares de usuários em apenas 48 horas. Além disso, a resposta dos consumidores e da mídia foi quase tão rápida quanto o ataque. Essa reação aumentou a visibilidade da campanha e motivou medidas e investigação imediatas pelos provedores envolvidos", disse o pesquisador sênior da equipe de pesquisa e análise global da Kaspersky Lab, Ido Naor.

Para se proteger de ataques como esse, é recomendado que os usuários tenham em seus computadores uma solução antimalware em todos os dispositivos. Manter o sistema operacional atualizado é outra dica eficiente. Além disso, os internautas devem evitar clicar em links compartilhados por pessoas desconhecidas.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando