Category: Antivírus e Segurança

Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado

Se você tem medo da inteligência artificial, prepare seu coração para esta notícia. Pesquisadores conseguiram criar um modelo que ouve o barulho das teclas e, a partir desses sons, consegue deduzir o que foi digitado, com precisão de 95%. Isso pode ser usado para descobrir senhas e outras informações.

IA é capaz de aprender barulho de cada tecla (Imagem: Lucas Santos/Unsplash)

O trabalho foi feito por especialistas de universidades britânicas. Em um artigo, eles detalham um ataque que seria possível com um modelo de inteligência artificial e um smartphone. Colocado próximo a um computador, o aparelho capturaria o som das teclas.

No teste feito com um MacBook Pro, o modelo foi capaz de adivinhar as teclas com 95% de precisão. O smartphone, porém, nem seria tão necessário. Uma chamada pelo Zoom poderia ser usada para capturar os sons, com 93% de precisão. Pelo Skype, o método atinge 91,6%.

Como funciona o modelo

O modelo de inteligência artificial precisa de treinamento para adivinhar o que é digitado.

Como fazer isso? Pode ser usando um malware, para cruzar o som das teclas com o conteúdo. Outro método seria ter acesso a uma reunião de Zoom ou Skype e registrar as mensagens enviadas, criando uma correlação entre elas e o som gravado.

Nos testes, os cientistas conseguiram coletar dados suficientes para o treinamento apertando 36 teclas, 25 vezes cada. Depois, eles transformaram os sons em formas de ondas e espectrogramas, isolando cada tecla.

Os espectrogramas foram usados para treinar um algoritmo classificador de imagens, o CoAtNet. Após alguns experimentos com os parâmetros, o modelo foi capaz de adivinhar o que estava sendo digitado com até 95% de precisão.

Como se proteger

O ataque só foi descrito neste artigo e ainda não foi encontrado fazendo vítimas por aí. Mesmo assim, fica a pergunta: se isso é possível, o que fazer para se proteger?

A principal recomendação é usar senhas com maiúsculas e minúsculas, alternando entre as duas aleatoriamente. Segundo o artigo, nenhum método foi capaz de identificar quando o usuário solta a tecla Shift.

Outras possibilidades são:

Adicionar sons artificiais de teclas durante chamadas, como forma de esconder o que está sendo realmente digitado.

Usar autenticação de dois fatores, para que atacantes não consigam acesso aos dados apenas com a senha.

Ativar proteções biométricas, que não dependem do teclado para funcionar.

Silenciar o microfone ao digitar alguma coisa durante reuniões por vídeo.

Por fim, uma recomendação não mencionada pelo artigo, mas que pode ajudar, é usar gerenciadores de senhas. Eles poupam o trabalho de digitar senhas. Assim, seu teclado não faz barulho, e invasores não teriam como adivinhar suas combinações.

Com informações: Digital Trends, Bleeping Computer, arXiv (PDF)
Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado
Fonte: Tecnoblog

Google terá alerta sobre seus dados pessoais publicados na web

Google terá alerta sobre seus dados pessoais publicados na web

Com tantos vazamentos, existe sempre a chance de alguém conseguir seus dados pessoais em uma simples busca pela internet. O Google vai tentar proteger os usuários desse tipo de situação, com uma nova ferramenta chamada Resultados sobre Você. Ela vai monitorar novas páginas indexadas pela busca que contenham dados de usuários.

Google (Imagem: Vitor Pádua / Tecnoblog)

Com a novidade, você poderá ser notificado quando o Google encontrar seu endereço, número de telefone ou e-mail na internet, sem precisar fazer buscas periódicas por isso. Assim, o usuário pode solicitar a remoção das informações da busca com mais agilidade.

O Resultados sobre Você foi anunciado ainda em setembro de 2022. No momento, ele está disponível apenas nos EUA — ao clicar no endereço da ferramenta, o Google exibe um aviso de erro 404, de página não encontrada.

O comunicado de imprensa enviado pelo Google Brasil diz que a ferramenta será expandida globalmente em breve.

Painel Resultados sobre Você vai ficar acessível na área da conta do usuário (Imagem: Divulgação/Google)

Remoção de fotos pessoais explícitas ficará mais fácil

O Google também atualizou suas políticas para remover da busca imagens pessoais sexualmente explícitas publicadas sem consentimento, incluindo conteúdos replicados em sites de terceiros ou de reprodução de conteúdo.

Segundo a empresa, o processo de solicitar a remoção está mais ágil e conta com formulários mais simples. As informações para isso estão na página de suporte.

Vale ressaltar que tanto as informações pessoais quanto as imagens íntimas deixam de aparecer nos resultados da busca, mas não são removidos da internet, já que o Google não tem esse poder.

SafeSearch vai desfocar imagens sexuais e violentas

Além das proteções a dados, informações e fotos pessoais, o Google também terá uma opção para desfocar imagens pornográficas ou violentas nos resultados de busca. O usuário poderá vê-las — basta clicar para exibir a imagem.

Esta será a alternativa padrão do SafeSearch, e será ligada para todos os usuários, mesmo aqueles que estavam usando a busca sem filtro. Apenas usuários com mais de 18 anos poderão desativar essa opção.

Com informações: The Verge e Google Brasil
Google terá alerta sobre seus dados pessoais publicados na web

Google terá alerta sobre seus dados pessoais publicados na web
Fonte: Tecnoblog

Antivírus para Android: veja opções grátis ou premium para o seu celular

Antivírus para Android: veja opções grátis ou premium para o seu celular

Listamos os resultados dos antivírus mais bem avaliados em 2023 para Android. Conheça as opções analisadas pela AV-Comparatives e escolha o melhor antivírus gratuito ou premium para o seu celular.

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

ÍndiceOs antivírus mais bem avaliados para AndroidAvast SecurityAVG AntiVirusAviraBitdefender Mobile SecurityESET Mobile SecurityKasperskyTrend Micro Mobile SecurityQuais são os recursos de proteção nativos do Android?O que são os falsos positivos do antivírus?Quais os sinais de que tem vírus no celular?Antivírus para Windows, macOS e Linux

Os antivírus mais bem avaliados para Android

O ranking Mobile Security Review foi feito pela AV-Comparatives, uma organização independente que faz testes em antivírus em diversas plataformas.

A empresa avaliou nove opções de antivírus para Android disponíveis na Play Store, incluindo opções pagas (Premium) ou gratuitas. O relatório foi construído em versões disponíveis em maio de 2023.

Todos os antivírus para Android listados nesse post receberam o prêmio de aprovação da AV Comparatives. A matéria não cita o Securion OnAV, pois o produto está disponível apenas em coreano. A bateria de testes inclui índice de proteção, consumo de bateria e falsos positivos.

Avast Security

O Avast Antivirus & Segurança possui uma versão grátis mantida por anúncios e também uma versão premium. O aplicativo gratuito obteve 100% de proteção nos testes, mas encontrou dois falsos positivos.

Confira o que está incluso na versão gratuita:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Cofre de fotos (proteção de fotos com senha)

Verificador de arquivos com limpeza de dados inúteis

Módulo internet com proteção contra links infectados

Alerta hacker (monitor de senhas vazadas por cibercriminosos)

Segurança de Wi-Fi e teste de velocidade da internet

Já a versão paga também inclui proteção contra golpes com alertas inteligentes, bloqueio de apps, suporte direto da Avast e VPN, dependendo do plano escolhido.

AVG AntiVirus

Ao usar pela primeira vez, percebi que o AVG é muito parecido com o Avast, e isso faz todo o sentido, pois ambos são da mesma empresa. O antivírus também alcançou 100% de proteção nos testes da AV Comparatives e encontrou dois falsos positivos.

Veja o que está incluso na versão gratuita:

Antivírus com proteção contra malware, spyware e cavalos de Tróia

Cofre de fotos (proteção de fotos com senha)

Verificador de arquivos com limpeza de dados inúteis

Módulo internet com proteção contra links infectados

Alerta hacker (monitor de senhas vazadas por cibercriminosos)

Segurança de Wi-Fi e teste de velocidade da internet

Na versão Premium, o AVG também inclui escaneamento automático, bloqueador de apps e proteção contra golpes. Quem optar pela versão Ultimate também terá acesso à VPN.

Avira

Conhecido de longa data por usuários de computadores, o Avira Security Antivirus também oferece antivírus para Android em versões grátis e paga. O aplicativo alcançou taxa de proteção de 100% e encontrou três falsos positivos nos testes da AV Comparatives.

Confira os destaques da versão grátis:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Bloqueio de aplicativos com senha

Gerenciador de permissões

Bloqueador de chamadas indesejadas

Proteção de identidade

VPN (apenas 100 MB)

Verificador de arquivos com limpeza de dados inúteis

Na versão Prime, o Avira também oferece gerenciador de senhas, proteção de microfone, bloqueio de apps confidenciais, proteção da web e atualizações mais frequentes e VPN.

Em relação ao Avast e AVG, achei o Avira mais interessante por incluir o bloqueio de aplicativos com senha e bloqueador de chamadas indesejadas na própria versão gratuita. Por outro lado, a VPN permite tráfego de apenas 100 MB, e quem quiser mais dados precisa assinar a versão Prime.

Bitdefender Mobile Security

O Bitdefender Mobile Security é uma das melhores opções testadas: de acordo com a AV Comparatives, o antivírus ofereceu 100% de proteção e não apresentou nenhum falso positivo.

O BitDefender é bem completo e possui muitas funções. No entanto, trata-se de um aplicativo premium, com valores a partir de R$ 2,99 mensais. É possível experimentá-lo gratuitamente durante 14 dias.

Confira as principais funções oferecidas pelo Bitdefender Mobile Security:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Antifurto com proteção de informações caso o smartphone seja perdido ou roubado, com informação de localização, bloqueio de acesso e limpeza completa

Bloqueio de aplicativos com senha

Detector de anomalias em aplicativos, com monitoramento de comportamento dos apps para detectar ameaças

Proteção web para evitar golpes e ataques de phishing

Alertas de scam (golpes)

Alerta de senhas vazadas por cibercriminosos

VPN (até 200 MB de tráfego por dia)

ESET Mobile Security

O ESET Mobile Security Antivirus é um dos aplicativos de segurança mais completos disponível para Android. Ele obteve taxa de proteção de 100% e não encontrou nenhum falso positivo nos testes da AV Comparatives.

O ESET possui uma versão gratuita e uma paga. Esses são os recursos grátis:

Antivírus com proteção contra malware e escaneamento em tempo real

Relatório de segurança

Escaneador de ameaças USB

A versão paga é bem mais robusta, e também inclui:

Escaneamentos programados no antivírus

Antifurto com proteção de informações caso o smartphone seja perdido ou roubado, com informação de localização, bloqueio de acesso e limpeza remota

Proteção de pagamentos

Detecção de comportamento suspeito do smartphone com bloqueio e capturas de telas automáticas

Bloqueio de aplicativos com senha

Auditoria de permissões de aplicativos

Proteção web para evitar golpes e ataques de phishing

Alertas de scam (golpes)

O ESET tem muitos recursos, mas não gostei que a versão Premium não inclui nenhuma VPN. Além disso, o aplicativo não possui gerenciador de senhas embutido, algo encontrado no Avira e no Kaspersky.

Kaspersky

Popular entre usuários de computadores, o Karskersky Security inclui versão gratuita e paga no Android. Ele também atingiu 100% de eficácia e não encontrou nenhum falso positivo.

Confira os recursos da versão grátis:

Proteção antivírus com verificação e remoção de malware, vírus, spyware, ramsonware e cavalos de Troia, com verificação sob demanda e em tempo real

Leitor de QR Code seguro

Antifurto com localização, proteção de informações pessoais e exclusão remota de dados

A versão paga também inclui:

Bloqueio de aplicativos com senha

Gerenciador de senhas

Navegação segura com bloqueio de links, downloads e sites perigosos

Antiphishing com aviso de links perigosos em e-mails, mensagens, textos e sites

Social Privacy, com auxílio para configurações de privacidade no Google e Facebook

VPN (ilimitada apenas para assinantes do plano Plus ou superior)

Trend Micro Mobile Security

O Trend Micro MobileSecurity também alcançou 100% de proteção e não detectou nenhum falso positivo de acordo com a AV Comparatives.

A versão gratuita inclui os seguintes recursos:

Antivírus com analisador e limpador de malwares e detecção em aplicativos durante a instalação

Verificador de Wi-Fi

Verificador de privacidade no Facebook e Twitter

Já a versão premium também inclui:

Proteção da web com bloqueio de sites maliciosos, indesejados e explícitos do navegador

Eliminador de fraudes em mensagens SMS e notificações de aplicativos

Protetor de pagamentos para celular

Gerenciador de aplicativos e arquivos

Controle dos pais

Módulo antirroubo

Quais são os recursos de proteção nativos do Android?

Por padrão, o Android inclui o Google Play Protect & OS Features embarcado no sistema operacional. Ele é totalmente gratuito e possui a proteção do gigante das buscas contra malware e monitoramento do dispositivo contra aplicativos maliciosos.

Alguns recursos de proteção oferecidos por antivírus também já estão disponíveis em celulares Android. O Google já inclui o Encontre Meu Dispositivo, que funciona como um módulo antirroubo, enquanto o navegador Google Chrome também possui um gerenciador de senhas.

Celulares da Samsung também costumam ter alguns recursos presentes em antivírus, como o Pasta Segura, que permite proteger aplicativos com senha.

O que são os falsos positivos do antivírus?

Falsos positivos é quando um antivírus aponta que um arquivo seguro e legítimo é perigoso. Quando isso ocorre, o usuário pode ficar impedido de acessar o arquivo ou o aplicativo pois o antivírus pode removê-lo de forma automática.

Quais os sinais de que tem vírus no celular?

Alguns comportamentos do smartphone podem indicar suspeita de um vírus. Confira alguns sinais informados pela McAfee:

se novos aplicativos surgem de forma automática, ou se existe muita propaganda abrindo de forma automática (pop-up);

se seu dispositivo está quente;

mensagens aleatórias são enviadas para seus contatos e em mídias sociais, incluindo links ou propagandas;

se seu celular está anormalmente lento;

se você encontrar cobranças desconhecidas no seu banco ou no cartão de crédito;

se a bateria acaba muito rápido;

se o celular utiliza muitos dados móveis.

Antivírus para Windows, macOS e Linux

É muito importante que você tenha um antivírus instalado no seu computador, pois eles podem oferecer proteção contra arquivos infectados, ramsonware, rootkits e phishings.

Confira algumas opções para o seu sistema operacional:

Antivírus para Windows

Antivírus para Linux

Antivírus para macOS

Com informações: McAfee
Antivírus para Android: veja opções grátis ou premium para o seu celular

Antivírus para Android: veja opções grátis ou premium para o seu celular
Fonte: Tecnoblog

Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Errar é humano, mas alguns erros têm um custo imensurável quando se trata de segurança nacional. Um exemplo disso são os milhares de emails do Exército dos Estados Unidos que foram enviados “para contas do Mali”, na África — tudo por causa de um único erro de digitação. Ao invés de digitar “.MIL” no destinatário, alguns membros das forças armadas dos EUA digitam “ML”, domínio do país africanos.

Militares americanos digitaram domínio errado na hora de enviar emails (Imagem: Vitor Pádua/Tecnoblog)

Para a sorte do Exército estadunidense, nenhuma informação classificada foi enviada nesses emails. O pior caso foi o compartilhamento dos detalhes de viagens de oficiais de alto escalão — e quem tem general, tem medo. Quem recebia esses e-mails é Johannes Zuurbier, empresário neerlandês (gentílico correto de quem nasce nos Países Baixos) contrato pelo governo do Mali para gerenciar o domínio “.ML”.

De acordo com o empresário, somente em janeiro ele recebeu 117.000 emails que deveriam ter o domínio “.MIL” inseridos em seu final. Além do itinerário de viagem de oficiais, um caso que chama a atenção é o de um email de um agente do FBI que queria informar sobre uma ação do grupo turco PKK (leia com atenção) para invadir escritórios da Turkish Airlines nos Estados Unidos.

Outras informações sensíveis envolvem identidades de militares, fotos de bases e inspeções em navios da marinha.

Enviando emails para nação aliada da Rússia, hackers do Kremlin nem têm trabalho (Imagem: Vitor Pádua/Tecnoblog)

Contrato de Zuurbier termina em breve e é risco para os Estados Unidos

Apesar do empresário estar desde 2013 recebendo esses emails (e avisando para as forças armadas estadunidenses), o risco desses envios errados será “ampliado” a partir da próxima segunda-feira, quando o contrato de Zuurbier com o governo Mali será encerrado.

Apesar de ser um país longe dos holofotes da mídia, o recebimento desses emails pelo Mali representa uma grande peça da geopolítica. O país africano é alinhado com a Rússia e possui tropas do grupo de segurança privada Wagner, que recentemente se envolveu em uma tentativa de golpe contra o ministério da defesa russo — mas ainda opera no Mali com apoio do Kremlin.

Com informações: Financial Times e TechSpot
Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Militares americanos divulgaram dados sensíveis por causa de erro de digitação
Fonte: Tecnoblog

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Um popular aplicativo chamado iRecorder – Screen Recorder passou a ser uma dor de cabeça para sua base de usuários. Isso porque a equipe de pesquisa da ESET descobriu que uma atualização recente implementou funcionalidades maliciosas no programa. Como consequência, o software foi removido do Google Play após os relatos da empresa de segurança digital.

Malware no smartphone (Imagem: Pixabay / geralt)

Quando foi enviado para a plataforma do Google no dia 19 de setembro de 2021, o app não tinha nenhuma função de malware. Entretanto, a partir de agosto de 2022, a atualização que trouxe a versão 1.3.8 do software adicionou as funcionalidades maliciosas ao iRecorder – Screen Recorder, segundo a ESET.

Após se tornar um “aplicativo trojanizado”, como foi denominado pela companhia de segurança digital, o programa passou a ter um comportamento, “que envolve a extração de gravações de microfone e roubo de arquivos com extensões específicas”.

Trata-se de um gravador de tela para Android, mas que também consegue gravar áudio ambiente através do microfone. Além disso, ele pode extrair arquivos com extensões que representam páginas da web salvas, imagens, áudio, vídeo e documentos.

De acordo com os especialistas, isso indica potencialmente um envolvimento em uma campanha de espionagem.

O iRecorder – Screen Recorder tem mais de 50 mil downloads na plataforma do Google Play. Seu malware recebeu o nome de “AhRat”, já que tem o trojan de acesso remoto “AhMyth” como base.

App iRecorder – Screen Recorder (Imagem: Divulgação / ESET)

Comportamento é fora do comum

Os especialistas do ESET afirmaram que é muito raro que um desenvolvedor disponibilize um software legítimo e esperar quase um ano para adicionar um código de malware nele.

Normalmente, os aplicativos já não demoram nada para receberem as funcionalidades maliciosas, apontando logo a intenção de quem os produziu. No entanto, o Google Play removeu recentemente diversos programas legítimos que receberam vírus diversos, que visavam a coleta de dados e fraudes.

Outro ponto que apresenta curiosidade é que a empresa de segurança digital afirmou não ter detectado o AhRat em nenhum outro software até o momento. Isso quer dizer que é possível que os golpistas tenham criado o código malicioso especificamente para esse app.

Contudo, os profissionais disseram que não conseguiram atribuir o vírus a nenhum grupo de criminosos específico. Por fim, a desenvolvedora do iRecorder – Screen Recorder oferece outros aplicativos, mas eles não trazem o código de malware.

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem
Fonte: Tecnoblog

Telegram tem aumento em bots de phishing e venda de dados roubados

Telegram tem aumento em bots de phishing e venda de dados roubados

O Telegram vem sofrendo com um aumento de golpes do tipo phishing a partir de bots na plataforma. É o que aponta a pesquisa dos especialistas em segurança digital da Kaspersky. Além disso, criminosos têm usado as funcionalidades do aplicativo para vender dados roubados, como contas bancárias e similares.

Golpes pelo celular estão cada vez mais frequentes (Imagem: Stock Catalog/Flickr)

Segundo os profissionais, os golpistas estão usando bots para automatizar atividades ilegais das mais diversas no Telegram. Os dois principais exemplos são a criação de páginas de phishing e a coleta de dados das pessoas no aplicativo.

O processo para criar sites falsos é fácil e gratuito no mensageiro, de acordo com a Kaspersky. O criminoso só precisa assinar o canal do criador do bot, selecionar uma língua, criar o robô e começar a enviar o sinal para o simulador principal. Assim, basta compartilhar o bot para receber dados das vítimas que clicarem nos links de phishing da página falsa.

A partir daí, os cibercriminosos podem coletar informações pessoais, como endereços de e-mail e de IP, números de telefone e, até mesmo, senhas de contas.

O Telegram já encontrou obstáculos no que se refere a bots de pirataria, como os da Z-Library e o WishFlix, que foi expulso do GitHub e do TikTok.

Opções de sites falsos que você pode criar com o bot no Telegram (Imagem: Divulgação / Kaspersky)

Dados roubados são colocados à venda

Ainda segundo os especialistas da Kaspersky, os golpistas estão oferecendo serviços pagos com o modelo de bot de phishing no Telegram. Eles vendem “páginas VIP” com valores entre US$ 10 e US$ 300, que são criadas do zero para quem não quer ter o trabalho. Esses sites trazem uma grande variedade de recursos avançados, que têm como objetivo golpes mais direcionados.

Essas páginas VIP podem ter elementos de engenharia social, oferecendo ganhos chamativos para o usuário, por exemplo. Há até proteção contra detecção, o que deve agradar quem quer dar o golpe, mas tem um pé atrás em relação às autoridades.

Assim que adquirem os dados das vítimas, os criminosos os colocam à venda por valores a partir de US$ 110. Eles apresentam informações relevantes, como o saldo da conta bancária e as opções atreladas a ela.

Dados à venda pelo Telegram (Imagem: Divulgação / Kaspersky)

Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise para a América Latina da Kaspersky, destacou que o mensageiro se tornou um local propício para os golpistas:

Infelizmente, o crescimento da popularidade desse tipo de golpe causou o aumento da atividade criminosa na plataforma. Com funcionalidades avançadas de automação, cibercriminosos transformaram o Telegram em uma nova via para atividades da Dark Net, inclusive phishing e a venda de dados roubados. É importante que as pessoas e os especialistas em segurança estejam atentos e sejam proativos na identificação e no combate a essas ameaças.

Recentemente, a Kaspersky também realizou testes na detecção de phishing pelo ChatGPT, com resultados satisfatórios e outros nem tanto.

Telegram tem aumento em bots de phishing e venda de dados roubados

Telegram tem aumento em bots de phishing e venda de dados roubados
Fonte: Tecnoblog

Hackers estão distribuindo malware por páginas verificadas no Facebook

Hackers estão distribuindo malware por páginas verificadas no Facebook

Páginas populares e verificadas do Facebook estão se tornando vítimas de cibercriminosos, que as estão usando para distribuírem malware a partir de anúncios. Os hackers invadem as contas e alteram os nomes para algo ligado à Meta ou ao Google. Em seguida, eles adquirem espaço para publicidade e passam a focar os esforços em enganar potenciais vítimas.

Facebook (Imagem: Vitor Pádua / Tecnoblog)

Assim que passam a assumir a página verificada do Facebook, os golpistas realizam postagens nas quais oferecem alternativas de segurança para administradores de outras páginas da rede social. Eis um exemplo:

Devido a problemas de segurança para futuros usuários, você não pode mais gerenciar contas de anúncios no navegador. Mude para uma ferramenta mais profissional e segura. Para que seu trabalho seja ininterrupto, faça o download e use-o agora. O novo Manager está repleto de novos recursos que podem atingir melhor seu público-alvo e otimizar automaticamente os anúncios…

A mensagem vem com um link para download, que não passa de um vírus prontinho para atrapalhar a vida do usuário que o baixar.

Exemplo de golpe no Facebook (Imagem: Reprodução / Matt Navarra)

Facebook demorou para perceber os golpes

Uma das primeiras pessoas a notar esse tipo de movimentação dos hackers foi o consultor de mídias sociais Matt Navarra. O profissional apontou o que estava acontecendo em seu perfil do Twitter, mas se sentiu ainda mais preocupado com o fato de que a rede social da Meta não havia notado os golpes.

Primeiramente, há a questão de como as contas verificadas foram invadidas. Há páginas, por exemplo, com mais de 7 milhões de seguidores e uma década de vida na plataforma.

Além disso, é de estranhar que a empresa de Mark Zuckerberg tenha permitido que houvesse a alteração de nome da página para algo relacionado a ela mesma e ainda manter o selo de verificado, como a amostra acima. Por fim, os golpistas conseguiram comprar anúncios no Facebook a partir do produto hackeado, o que sugere uma falta de moderação nessa questão.

Demorou, mas acabou percebendo

Após as postagens de Matt Navarra no dia 4 de maio e muitos usuários do Twitter marcarem a Meta, a companhia começou a se mexer.

Segundo o TechCrunch, todos os criminosos que foram expostos nas redes sociais perderam o acesso às páginas, que foram devidamente desabilitadas. Contudo, isso não quer dizer que as invasões pararam.

Também vale apontar que o Facebook rastreia e apresenta todo o histórico de mudança de nomes de contas verificadas.

Um porta-voz da Meta falou sobre o acontecido:

Investimos recursos significativos na detecção e prevenção de golpes e hack. Embora muitas das melhorias que fizemos sejam difíceis de ver – porque elas minimizam os problemas das pessoas em primeiro lugar – os golpistas estão sempre tentando contornar nossas medidas de segurança.

Com informações: TechRadar.
Hackers estão distribuindo malware por páginas verificadas no Facebook

Hackers estão distribuindo malware por páginas verificadas no Facebook
Fonte: Tecnoblog

Novo malware no Android foi instalado mais de 600 mil vezes

Novo malware no Android foi instalado mais de 600 mil vezes

Um novo tipo de malware apareceu na Play Store disfarçado de aplicativo legítimo e recebeu mais de 620 mil downloads. Com o nome de “Fleckpe”, ele gera cobranças não autorizadas ao inscrever usuários em serviços premium. Informações de especialistas sugerem que o programa malicioso está ativo desde 2022, mas foi descoberto e documentado recentemente.

Malware no Android (Imagem: Reprodução / Internet)

Por enganar os usuários e fazê-los se inscrever em serviços não autorizados, o malware já fez bastante lucro para os golpistas. Eles recebem uma parte do dinheiro mensalmente ou de uma só vez, dependendo do tipo de assinatura. Porém, se os próprios criminosos operam as plataformas, eles conseguem obter 100% do pagamento.

Profissionais da Kaspersky informaram que a maioria das vítimas são residentes da Malásia, Indonésia, Tailândia, Singapura e Polônia. Há pessoas que caíram no golpe ao redor do mundo, mas essas situações foram em menor escala.

Além disso, a empresa de segurança de internet divulgou que descobriu 11 tipos de Fleckpe. Eles se disfarçam de aplicativos de edição de imagens, papeis de parede, biblioteca de imagens, entre outros. Alguns dos nomes desses programas maliciosos são:

com.impressionism.prozs.app;

com.picture.pictureframe;

com.beauty.slimming.pro;

com.beauty.camera.plus.photoeditor;

com.microclip.vodeoeditor;

com.gif.camera.editor;

com.apps.camera.photos;

com.toolbox.photoeditor;

com.hd.h4ks.wallpaper;

com.draw.graffiti;

com.urox.opixe.nightcamreapro.

Um dos apps que contém o Fleckpe (Imagem: Divulgação / Kaspersky)

Aplicativos foram removidos, por enquanto

No relatório divulgado na página da Kaspersky, os profissionais afirmam que todos os programas maliciosos Fleckpe que encontraram já não estão mais presentes na Play Store do Google, mas vale ficar de olho:

Todos os aplicativos foram removidos da loja digital quando nosso relatório foi publicado, mas os agentes criminosos podem ter implantado outros softwares ainda não descobertos, portanto, o número real de instalações pode ser maior.

De acordo com a companhia de cibersegurança, o malware funciona assim que o usuário ativa o app. Ele carrega uma “biblioteca nativa fortemente ofuscada contendo um conta-gotas malicioso que descriptografa e executa uma carga útil dos ativos do aplicativo”.

Em seguida, o Fleckpe contata os servidores de comando e controle dos golpistas e envia dados do dispositivo, que inclui o código de área móvel e o código de rede móvel. Por fim, o software malicioso abre uma janela invisível de navegador para efetuar a inscrição da vítima.

Ao que tudo indica, esse tipo de vírus vem se tornando bastante popular na visão dos cibercriminosos. Seus operadores estão usando mercados oficiais como a Play Store e a App Store para disseminar o conteúdo e fazer novas vítimas.

A Kaspersky sugere medidas comuns para evitar cair nos golpes:

Para evitar a infecção e a consequente perda financeira, recomendamos ter cuidado com os apps, mesmo os provenientes do Google Play, evitar dar permissões que não deveriam ter e instalar um antivírus capaz de detectar esse tipo de cavalo de Troia.

Com informações: Bleeping Computer.
Novo malware no Android foi instalado mais de 600 mil vezes

Novo malware no Android foi instalado mais de 600 mil vezes
Fonte: Tecnoblog

Apple libera atualização Rapid Secure Response pela primeira vez ao público

Apple libera atualização Rapid Secure Response pela primeira vez ao público

A Apple disponibilizou para o público pela primeira vez o chamado Rapid Secure Response (RSR) na segunda-feira (1). Donos de gadgets da companhia já podem fazer o download do update. Ele foi criado para fornecer aos usuários de iOS e macOS correções de segurança sem a necessidade de instalar uma atualização de software completa.

O Rapid Security Response Update (Imagem: Reprodução / Internet)

A atualização está chegando aos poucos para usuários com iOS 16.4.1 e macOS 13.3.1, ela tem cerca de 80 MB. Segundo a Apple, a novidade está sendo liberada aos poucos durante as próximas 48 horas, ou seja, nem todo mundo terá o update de cara.

A dona do iPhone define o Rapid Security Response dessa forma:

Eles são um novo tipo de lançamento de software para iPhone, iPad e Mac. Oferecem importantes melhorias de segurança entre as atualizações de software, como, por exemplo: melhorias no navegador Safari, na pilha de estrutura WebKit ou em outras bibliotecas críticas do sistema. Eles também podem ser usados para mitigar alguns problemas de segurança mais rapidamente, como problemas que podem ter sido explorados ou relatados como existindo ‘livres por aí’.

Por padrão, o dispositivo do usuário deve atualizar com o RSR automaticamente. Contudo, a pessoa pode remover essa opção e realizar o update de forma manual quando achar necessário.

Além disso, a Apple confirmou que a partir de agora, apenas aparelhos com a versão mais recente do sistema operacional vão receber o Rapid Security Response.

iPhone 12 (Imagem: Reprodução / Internet)

iOS 17 pode trazer integração com headset de realidade virtual

Enquanto a Apple disponibiliza atualizações para a versão atual do iOS 16, a companhia já está planejando o sucessor do seu sistema operacional.

Ainda não há um anúncio oficial e, muito menos, uma beta confirmada, mas diversos vazamentos e rumores indicam muitas novidades para o iOS 17.

Por exemplo: segundo os burburinhos, a maçã pode liberar o uso de navegadores com motores próprios, sem o WebKit. Ou seja, será que finalmente teremos o Google Chrome e o Mozilla Firefox no iPhone?

Há relatos de um suporte ao headset de realidade virtual que a própria Apple está desenvolvendo. Porém, como a empresa faz muito mistério sobre esse assunto, não é possível bater o martelo.

Por fim, o CarPlay deverá receber uma integração bem completa com o iOS 17, que poderá adicionar widgets, temas e a possibilidade de controlar o ar-condicionado pelo iPhone.

Com informações: MacRumors e Apple.
Apple libera atualização Rapid Secure Response pela primeira vez ao público

Apple libera atualização Rapid Secure Response pela primeira vez ao público
Fonte: Tecnoblog

Plugin abandonado é usado para atacar silenciosamente sites com WordPress

Plugin abandonado é usado para atacar silenciosamente sites com WordPress

A orientação de que devemos tomar cuidado com softwares antigos ou abandonados não é exagerada. Prova recente disso vem do Eval PHP. Esse é nome de um plugin para WordPress que não é atualizado desde 2012 e, agora, vem sendo usado para comprometer sites.

Eval PHP compromete segurança do WordPress (imagem ilustrativa: Vitor Pádua/Tecnoblog)

O Eval PHP permite que o administrador de um site em WordPress adicione códigos PHP diretamente em páginas ou postagens. O recurso pode ser usado para testar funções ou oferecer funcionalidades aos visitantes do site.

Por ser um plugin antigo e usado para um propósito muito específico, o Eval PHP é pouco usado atualmente. Mas a empresa de segurança digital Sucuri notou que, nas últimas semanas, vários sites estavam sendo infectados com um backdoor cujo código tem relação com o plugin.

A Sucuri constatou que, no final de março, o Eval PHP chegou a um pico diário de 7 mil downloads. Antes disso, o plugin raramente registrava um único download por dia. A companhia estima que, desde então, mais de 100 mil downloads já foram realizados.

Invasão silenciosa

O Eval PHP não se tornou popular de uma hora para outra. O número de downloads disparou simplesmente porque ele vem sem usado pelos invasores, não por administradores de sites.

Tudo começa quando o invasor insere um código malicioso na tabela “wp_posts” do banco de dados do WordPress. Para isso, ele usa uma conta de administrador comprometida, que também serve para que o plugin seja instalado.

Por meio do plugin, o código é injetado em páginas ou postagens do WordPress. Basta então ao invasor acessar esses links para o código ser executado. Quando isso ocorre, o backdoor é inserido na raiz do site.

Várias ações maliciosas podem ser executadas a partir daí, como disseminação de malware, captura de dados e ataques a outros sites.

Para evitar que as páginas e postagens comprometidas sejam descobertas, os invasores as salvam como rascunho. Assim, os links não aparecem na relação de conteúdo público do site.

O que torna todo esse esquema diferente de outros tipos de invasões é que, como o código malicioso é executado graças ao Eval PHP, é mais difícil o seu rastreamento por mecanismos de segurança.

Para piorar a situação, se o backdoor for removido, ele poderá ser inserido no site novamente após o simples acesso a uma das páginas ou postagens comprometidas.

Eval PHP está há mais de dez anos sem atualização (imagem: reprodução/Sucuri)

Medidas de segurança

Evitar o uso de softwares (aqui, plugins) desatualizados é uma das formas de se prevenir contra invasões. Se o Eval PHP recebesse manutenção, certamente os seus mantenedores encontrariam formas de evitar que o plugin fosse usado para execução de código malicioso.

Como no caso em questão o plugin é instalado pelo invasor, não pelo usuário, caberia aos mantenedores dos repositórios do WordPress adotar medidas preventivas. Por outro lado, é difícil para eles monitorar um universo tão grande de plugins.

É por isso que medidas complementares devem ser adotadas pelos administradores de sites. A Sucuri recomenda:

manter os recursos do site sempre atualizados;

proteger o painel de administração do WordPress com autenticação em dois fatores para dificultar acessos indevidos;

contar com um serviço regular de backup;

usar firewalls para bloquear bots e atenuar vulnerabilidades conhecidas.

Plugin abandonado é usado para atacar silenciosamente sites com WordPress

Plugin abandonado é usado para atacar silenciosamente sites com WordPress
Fonte: Tecnoblog