Category: Antivírus e Segurança

Falha de segurança afeta Chrome, Firefox, Edge e mais apps

Falha de segurança afeta Chrome, Firefox, Edge e mais apps

De tempos em tempos, nós do Tecnoblog noticiamos uma falha de segurança e avisamos que é melhor você atualizar um determinado programa. Desta vez, a recomendação é checar se todos os seus navegadores estão com suas respectivas versões mais recentes. O codec do formato de imagens WebP tinha uma brecha que afetava Chrome, Edge, Firefox, Opera e Brave, entre outros.

Vários navegadores foram afetados (Imagem: Denny Müller/Unsplash)

O WebP é um formato de imagens para web que permite a criação de arquivos muito menores que JPEG, PNG e GIF. Ele foi desenvolvido pelo Google.

A Apple e o Citizen Lab da Universidade de Toronto encontraram uma falha no codec do WebP, responsável por codificar e decodificar as imagens. Ela recebeu o código de CVE-2023-4863.

Essa vulnerabilidade permitia a uma imagem maliciosa gravar dados em áreas da memória às quais ela não deveria ter acesso. Assim, esse arquivo teria a capacidade de travar programas ou executar comandos sem a permissão do usuário.

Atualize seu navegador (não importa qual seja)

Como o formato WebP é bastante popular na web, essa brecha afetou muitos navegadores.

Uma das “vítimas” foi o Chromium, projeto de código aberto que serve de base para vários browsers, como o próprio Chrome do Google, o Edge da Microsoft, o Brave e o Opera, entre outros. Todos estes receberam atualizações nos últimos dias.

Mesmo quem não usa o Chromium foi afetado. É o caso do navegador Firefox e do cliente de e-mail Thunderbird, ambos da Mozilla. Eles receberam atualizações para consertar a falha de segurança.

Até mesmo programas pouco conhecidos, como o visualizador de imagens Honeyview, precisaram corrigir o problema.

Como a falha foi descoberta nesta terça-feira (12), é possível que outros programas recebam updates nos próximos dias. Seja como for, mais do que nunca, vale aquele bom e velho conselho: sempre mantenha seus apps e sistemas atualizados.

Apple corrigiu outra falha na semana passada

A falha envolvendo o WebP é do tipo zero-day. Isso significa que ela foi descoberta primeiro por atacantes, deixando as empresas responsáveis pelos softwares com “zero dia” para corrigir o problema.

Na última semana, a Apple precisou atualizar os sistemas operacionais de seus aparelhos para corrigir uma vulnerabilidade zero-day. O problema permitia que agentes mal-intecionados instalassem o spyware Pegasus sem precisar nem de um clique do usuário.

Com informações: Chrome Releases, Bleeping Computer, Mozilla Security Advisories, Security Weeks
Falha de segurança afeta Chrome, Firefox, Edge e mais apps

Falha de segurança afeta Chrome, Firefox, Edge e mais apps
Fonte: Tecnoblog

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

A Apple liberou nesta quinta-feira (7) atualizações emergenciais de segurança para iPhones, iPads, Macs e Apple Watches. Os updates visam consertar duas vulnerabilidades que permitiam a instalação do spyware Pegasus. Os erros foram corrigidos no macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 e watchOS 9.6.2.

iPhone 13 Mini (Imagem: Darlan Helder/Tecnoblog)

Entre os modelos afetados, estão:

iPhone 8 e mais recentes

iPad Pro (todos os modelos)

iPad Air (3ª geração e mais recentes)

iPad (5ª geração e mais recentes)

iPad Mini (5ª geração e mais recentes)

Macs que rodam o macOS Ventura

Apple Watch Series 4 e mais recentes

Falha permitia instalação do spyware Pegasus

As duas brechas de segurança foram chamadas “Blastpass” por pesquisadores do Citizen Lab da Universidade de Toronto (Canadá). As falhas foram identificadas com os códigos CVE-2023-41064 e CVE-2023-41061.

Com elas, um atacante era capaz de instalar um malware ao carregar uma imagem ou um anexo em apps como Safari, Mensagens ou WhatsApp, além de outros aplicativos de terceiros ou da própria Apple.

Esse tipo de vulnerabilidade é chamado “zero-click”, já que pode ser explorado sem necessidade de uma ação do usuário.

Segundo o Citizen Lab, o Blastpass estava sendo usado para instalar o spyware Pegasus, criado e vendido pela empresa israelense de tecnologia NSO Group. O Pegasus é uma ferramenta que rouba informações e ações das vítimas. Ele funciona no Android e no iOS.

O Pegasus é usado, na maioria das vezes, com fins de espionagem política. Indivíduos que estão expostos a esse tipo de risco podem usar o Modo de Bloqueio (ou Lockdown Mode, em inglês) da Apple.

O Modo de Bloqueio desativa vários tipos de vetores de ataques, como anexos, previews de links, algumas tecnologias de páginas da web, convites para eventos e ligações do FaceTime, entre outros. A Apple adverte que pouquíssimas pessoas precisam do recurso, e ele só deve ser usado em casos extremos.

Apple corrigiu 13 falhas zero-day em 2023 até agora

Com as duas vulnerabilidades corrigidas na quinta-feira, a Apple chegou a 13 brechas de segurança do tipo zero-day consertadas em 2023.

Além das atualizações regulares, a Apple conta desde maio de 2023 com o Rapid Secure Response, uma forma mais rápida de corrigir problemas de segurança de seus produtos. O recurso permite fazer o conserto sem precisar de um update completo.

Brechas zero-day são aquelas descobertas por empresas ou pesquisadores quando já estão sendo usadas para ataques. O nome se deve ao fato de que os desenvolvedores têm “zero dia” para consertá-las.

Com informações: Ars Technica, Bleeping Computer, Citizen Lab
iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus
Fonte: Tecnoblog

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

O app brasileiro WebDetetive, usado para espionar smartphones de terceiros, sofreu uma invasão e dados de 76 mil usuários foram roubados pelo crackers. Os cibercriminosos publicaram uma nota (acessada pelo TechCrunch) em que explicam como invadiram os servidores do aplicativo através de vulnerabilidades. As informações das vítimas dos spywares foram apagadas pelos hackers.

Spyware brasileiro WebDetetive teve servidor invadido e dados de 76 mil usuários foram roubadas. (Imagem: Vitor Pádua/Tecnoblog)

Os responsáveis pelo ataque usaram falhas no dashboard para web do aplicativo para roubar as informações dos “clientes”. Entre os dados roubados estão o histórico de compras, celulares que o usuário estava “stalkeando”, IP e email — estes dois últimos os dados mais sensíveis. O app WebDetetive não emitiu nenhum comunicado até o momento — e nem deve emitir.

Crackers afirmam que deletaram dados de “stalkeados”

Na nota dos cibercriminosos, que não se identificaram e estava no meio do 1,5 GB de dados “garimpados”, eles afirmam que apagaram os dados dos smartphones espionados. Por mais que dois errados não façam um certo, a atitude dos crackers e o texto da nota, em que eles se posicionam contrário aos stalkerwares (outro nome para spyware), ajudará pessoas que eram espionadas. No uso desses apps, há sempre a chance da vítima estar em uma situação vulnerável.

Cibercriminosos apagaram os dados das vítimas do spyware e mandaram os stalkers para aquele lugar (Imagem: Vitor Pádua/Tecnoblog)

Os cibercriminosos também “cortaram” a conexão entre o servidor do WebDetetive e os celulares stalkeados. Isso impede que novos dados sejam enviados para os “espiões”. No total, dados de 76.794 smartphones Android foram roubados pelos crackers. O aplicativo só pode ser instalado via sideloading, já que as lojas de App não permite que desenvolvedores subam programas de spyware.

WebDetetive é mais um spyware atacado nos últimos meses

O ataque ao spyware WebDetetive é mais um contra apps desse tipo nos últimos meses. Em junho, o LetMeSpy teve até mesmo os dados do criador exposto em um ataque. Neste caso, o app de origem polonesa também não se pronunciou sobre a invasão em seus servidores.

Por se tratar de um aplicativo “polêmico” (e até criminoso em alguns casos), os criadores preferem ficar em silêncio sobre a situação. Desse modo, o WebDetetive também não deve emitir um comunicado sobre o ataque sofrido.

Com informações: TechCrunch
App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados
Fonte: Tecnoblog

Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado

Se você tem medo da inteligência artificial, prepare seu coração para esta notícia. Pesquisadores conseguiram criar um modelo que ouve o barulho das teclas e, a partir desses sons, consegue deduzir o que foi digitado, com precisão de 95%. Isso pode ser usado para descobrir senhas e outras informações.

IA é capaz de aprender barulho de cada tecla (Imagem: Lucas Santos/Unsplash)

O trabalho foi feito por especialistas de universidades britânicas. Em um artigo, eles detalham um ataque que seria possível com um modelo de inteligência artificial e um smartphone. Colocado próximo a um computador, o aparelho capturaria o som das teclas.

No teste feito com um MacBook Pro, o modelo foi capaz de adivinhar as teclas com 95% de precisão. O smartphone, porém, nem seria tão necessário. Uma chamada pelo Zoom poderia ser usada para capturar os sons, com 93% de precisão. Pelo Skype, o método atinge 91,6%.

Como funciona o modelo

O modelo de inteligência artificial precisa de treinamento para adivinhar o que é digitado.

Como fazer isso? Pode ser usando um malware, para cruzar o som das teclas com o conteúdo. Outro método seria ter acesso a uma reunião de Zoom ou Skype e registrar as mensagens enviadas, criando uma correlação entre elas e o som gravado.

Nos testes, os cientistas conseguiram coletar dados suficientes para o treinamento apertando 36 teclas, 25 vezes cada. Depois, eles transformaram os sons em formas de ondas e espectrogramas, isolando cada tecla.

Os espectrogramas foram usados para treinar um algoritmo classificador de imagens, o CoAtNet. Após alguns experimentos com os parâmetros, o modelo foi capaz de adivinhar o que estava sendo digitado com até 95% de precisão.

Como se proteger

O ataque só foi descrito neste artigo e ainda não foi encontrado fazendo vítimas por aí. Mesmo assim, fica a pergunta: se isso é possível, o que fazer para se proteger?

A principal recomendação é usar senhas com maiúsculas e minúsculas, alternando entre as duas aleatoriamente. Segundo o artigo, nenhum método foi capaz de identificar quando o usuário solta a tecla Shift.

Outras possibilidades são:

Adicionar sons artificiais de teclas durante chamadas, como forma de esconder o que está sendo realmente digitado.

Usar autenticação de dois fatores, para que atacantes não consigam acesso aos dados apenas com a senha.

Ativar proteções biométricas, que não dependem do teclado para funcionar.

Silenciar o microfone ao digitar alguma coisa durante reuniões por vídeo.

Por fim, uma recomendação não mencionada pelo artigo, mas que pode ajudar, é usar gerenciadores de senhas. Eles poupam o trabalho de digitar senhas. Assim, seu teclado não faz barulho, e invasores não teriam como adivinhar suas combinações.

Com informações: Digital Trends, Bleeping Computer, arXiv (PDF)
Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado
Fonte: Tecnoblog

Google terá alerta sobre seus dados pessoais publicados na web

Google terá alerta sobre seus dados pessoais publicados na web

Com tantos vazamentos, existe sempre a chance de alguém conseguir seus dados pessoais em uma simples busca pela internet. O Google vai tentar proteger os usuários desse tipo de situação, com uma nova ferramenta chamada Resultados sobre Você. Ela vai monitorar novas páginas indexadas pela busca que contenham dados de usuários.

Google (Imagem: Vitor Pádua / Tecnoblog)

Com a novidade, você poderá ser notificado quando o Google encontrar seu endereço, número de telefone ou e-mail na internet, sem precisar fazer buscas periódicas por isso. Assim, o usuário pode solicitar a remoção das informações da busca com mais agilidade.

O Resultados sobre Você foi anunciado ainda em setembro de 2022. No momento, ele está disponível apenas nos EUA — ao clicar no endereço da ferramenta, o Google exibe um aviso de erro 404, de página não encontrada.

O comunicado de imprensa enviado pelo Google Brasil diz que a ferramenta será expandida globalmente em breve.

Painel Resultados sobre Você vai ficar acessível na área da conta do usuário (Imagem: Divulgação/Google)

Remoção de fotos pessoais explícitas ficará mais fácil

O Google também atualizou suas políticas para remover da busca imagens pessoais sexualmente explícitas publicadas sem consentimento, incluindo conteúdos replicados em sites de terceiros ou de reprodução de conteúdo.

Segundo a empresa, o processo de solicitar a remoção está mais ágil e conta com formulários mais simples. As informações para isso estão na página de suporte.

Vale ressaltar que tanto as informações pessoais quanto as imagens íntimas deixam de aparecer nos resultados da busca, mas não são removidos da internet, já que o Google não tem esse poder.

SafeSearch vai desfocar imagens sexuais e violentas

Além das proteções a dados, informações e fotos pessoais, o Google também terá uma opção para desfocar imagens pornográficas ou violentas nos resultados de busca. O usuário poderá vê-las — basta clicar para exibir a imagem.

Esta será a alternativa padrão do SafeSearch, e será ligada para todos os usuários, mesmo aqueles que estavam usando a busca sem filtro. Apenas usuários com mais de 18 anos poderão desativar essa opção.

Com informações: The Verge e Google Brasil
Google terá alerta sobre seus dados pessoais publicados na web

Google terá alerta sobre seus dados pessoais publicados na web
Fonte: Tecnoblog

Antivírus para Android: veja opções grátis ou premium para o seu celular

Antivírus para Android: veja opções grátis ou premium para o seu celular

Listamos os resultados dos antivírus mais bem avaliados em 2023 para Android. Conheça as opções analisadas pela AV-Comparatives e escolha o melhor antivírus gratuito ou premium para o seu celular.

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

ÍndiceOs antivírus mais bem avaliados para AndroidAvast SecurityAVG AntiVirusAviraBitdefender Mobile SecurityESET Mobile SecurityKasperskyTrend Micro Mobile SecurityQuais são os recursos de proteção nativos do Android?O que são os falsos positivos do antivírus?Quais os sinais de que tem vírus no celular?Antivírus para Windows, macOS e Linux

Os antivírus mais bem avaliados para Android

O ranking Mobile Security Review foi feito pela AV-Comparatives, uma organização independente que faz testes em antivírus em diversas plataformas.

A empresa avaliou nove opções de antivírus para Android disponíveis na Play Store, incluindo opções pagas (Premium) ou gratuitas. O relatório foi construído em versões disponíveis em maio de 2023.

Todos os antivírus para Android listados nesse post receberam o prêmio de aprovação da AV Comparatives. A matéria não cita o Securion OnAV, pois o produto está disponível apenas em coreano. A bateria de testes inclui índice de proteção, consumo de bateria e falsos positivos.

Avast Security

O Avast Antivirus & Segurança possui uma versão grátis mantida por anúncios e também uma versão premium. O aplicativo gratuito obteve 100% de proteção nos testes, mas encontrou dois falsos positivos.

Confira o que está incluso na versão gratuita:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Cofre de fotos (proteção de fotos com senha)

Verificador de arquivos com limpeza de dados inúteis

Módulo internet com proteção contra links infectados

Alerta hacker (monitor de senhas vazadas por cibercriminosos)

Segurança de Wi-Fi e teste de velocidade da internet

Já a versão paga também inclui proteção contra golpes com alertas inteligentes, bloqueio de apps, suporte direto da Avast e VPN, dependendo do plano escolhido.

AVG AntiVirus

Ao usar pela primeira vez, percebi que o AVG é muito parecido com o Avast, e isso faz todo o sentido, pois ambos são da mesma empresa. O antivírus também alcançou 100% de proteção nos testes da AV Comparatives e encontrou dois falsos positivos.

Veja o que está incluso na versão gratuita:

Antivírus com proteção contra malware, spyware e cavalos de Tróia

Cofre de fotos (proteção de fotos com senha)

Verificador de arquivos com limpeza de dados inúteis

Módulo internet com proteção contra links infectados

Alerta hacker (monitor de senhas vazadas por cibercriminosos)

Segurança de Wi-Fi e teste de velocidade da internet

Na versão Premium, o AVG também inclui escaneamento automático, bloqueador de apps e proteção contra golpes. Quem optar pela versão Ultimate também terá acesso à VPN.

Avira

Conhecido de longa data por usuários de computadores, o Avira Security Antivirus também oferece antivírus para Android em versões grátis e paga. O aplicativo alcançou taxa de proteção de 100% e encontrou três falsos positivos nos testes da AV Comparatives.

Confira os destaques da versão grátis:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Bloqueio de aplicativos com senha

Gerenciador de permissões

Bloqueador de chamadas indesejadas

Proteção de identidade

VPN (apenas 100 MB)

Verificador de arquivos com limpeza de dados inúteis

Na versão Prime, o Avira também oferece gerenciador de senhas, proteção de microfone, bloqueio de apps confidenciais, proteção da web e atualizações mais frequentes e VPN.

Em relação ao Avast e AVG, achei o Avira mais interessante por incluir o bloqueio de aplicativos com senha e bloqueador de chamadas indesejadas na própria versão gratuita. Por outro lado, a VPN permite tráfego de apenas 100 MB, e quem quiser mais dados precisa assinar a versão Prime.

Bitdefender Mobile Security

O Bitdefender Mobile Security é uma das melhores opções testadas: de acordo com a AV Comparatives, o antivírus ofereceu 100% de proteção e não apresentou nenhum falso positivo.

O BitDefender é bem completo e possui muitas funções. No entanto, trata-se de um aplicativo premium, com valores a partir de R$ 2,99 mensais. É possível experimentá-lo gratuitamente durante 14 dias.

Confira as principais funções oferecidas pelo Bitdefender Mobile Security:

Antivírus com proteção contra malware, spyware e cavalos de tróia

Antifurto com proteção de informações caso o smartphone seja perdido ou roubado, com informação de localização, bloqueio de acesso e limpeza completa

Bloqueio de aplicativos com senha

Detector de anomalias em aplicativos, com monitoramento de comportamento dos apps para detectar ameaças

Proteção web para evitar golpes e ataques de phishing

Alertas de scam (golpes)

Alerta de senhas vazadas por cibercriminosos

VPN (até 200 MB de tráfego por dia)

ESET Mobile Security

O ESET Mobile Security Antivirus é um dos aplicativos de segurança mais completos disponível para Android. Ele obteve taxa de proteção de 100% e não encontrou nenhum falso positivo nos testes da AV Comparatives.

O ESET possui uma versão gratuita e uma paga. Esses são os recursos grátis:

Antivírus com proteção contra malware e escaneamento em tempo real

Relatório de segurança

Escaneador de ameaças USB

A versão paga é bem mais robusta, e também inclui:

Escaneamentos programados no antivírus

Antifurto com proteção de informações caso o smartphone seja perdido ou roubado, com informação de localização, bloqueio de acesso e limpeza remota

Proteção de pagamentos

Detecção de comportamento suspeito do smartphone com bloqueio e capturas de telas automáticas

Bloqueio de aplicativos com senha

Auditoria de permissões de aplicativos

Proteção web para evitar golpes e ataques de phishing

Alertas de scam (golpes)

O ESET tem muitos recursos, mas não gostei que a versão Premium não inclui nenhuma VPN. Além disso, o aplicativo não possui gerenciador de senhas embutido, algo encontrado no Avira e no Kaspersky.

Kaspersky

Popular entre usuários de computadores, o Karskersky Security inclui versão gratuita e paga no Android. Ele também atingiu 100% de eficácia e não encontrou nenhum falso positivo.

Confira os recursos da versão grátis:

Proteção antivírus com verificação e remoção de malware, vírus, spyware, ramsonware e cavalos de Troia, com verificação sob demanda e em tempo real

Leitor de QR Code seguro

Antifurto com localização, proteção de informações pessoais e exclusão remota de dados

A versão paga também inclui:

Bloqueio de aplicativos com senha

Gerenciador de senhas

Navegação segura com bloqueio de links, downloads e sites perigosos

Antiphishing com aviso de links perigosos em e-mails, mensagens, textos e sites

Social Privacy, com auxílio para configurações de privacidade no Google e Facebook

VPN (ilimitada apenas para assinantes do plano Plus ou superior)

Trend Micro Mobile Security

O Trend Micro MobileSecurity também alcançou 100% de proteção e não detectou nenhum falso positivo de acordo com a AV Comparatives.

A versão gratuita inclui os seguintes recursos:

Antivírus com analisador e limpador de malwares e detecção em aplicativos durante a instalação

Verificador de Wi-Fi

Verificador de privacidade no Facebook e Twitter

Já a versão premium também inclui:

Proteção da web com bloqueio de sites maliciosos, indesejados e explícitos do navegador

Eliminador de fraudes em mensagens SMS e notificações de aplicativos

Protetor de pagamentos para celular

Gerenciador de aplicativos e arquivos

Controle dos pais

Módulo antirroubo

Quais são os recursos de proteção nativos do Android?

Por padrão, o Android inclui o Google Play Protect & OS Features embarcado no sistema operacional. Ele é totalmente gratuito e possui a proteção do gigante das buscas contra malware e monitoramento do dispositivo contra aplicativos maliciosos.

Alguns recursos de proteção oferecidos por antivírus também já estão disponíveis em celulares Android. O Google já inclui o Encontre Meu Dispositivo, que funciona como um módulo antirroubo, enquanto o navegador Google Chrome também possui um gerenciador de senhas.

Celulares da Samsung também costumam ter alguns recursos presentes em antivírus, como o Pasta Segura, que permite proteger aplicativos com senha.

O que são os falsos positivos do antivírus?

Falsos positivos é quando um antivírus aponta que um arquivo seguro e legítimo é perigoso. Quando isso ocorre, o usuário pode ficar impedido de acessar o arquivo ou o aplicativo pois o antivírus pode removê-lo de forma automática.

Quais os sinais de que tem vírus no celular?

Alguns comportamentos do smartphone podem indicar suspeita de um vírus. Confira alguns sinais informados pela McAfee:

se novos aplicativos surgem de forma automática, ou se existe muita propaganda abrindo de forma automática (pop-up);

se seu dispositivo está quente;

mensagens aleatórias são enviadas para seus contatos e em mídias sociais, incluindo links ou propagandas;

se seu celular está anormalmente lento;

se você encontrar cobranças desconhecidas no seu banco ou no cartão de crédito;

se a bateria acaba muito rápido;

se o celular utiliza muitos dados móveis.

Antivírus para Windows, macOS e Linux

É muito importante que você tenha um antivírus instalado no seu computador, pois eles podem oferecer proteção contra arquivos infectados, ramsonware, rootkits e phishings.

Confira algumas opções para o seu sistema operacional:

Antivírus para Windows

Antivírus para Linux

Antivírus para macOS

Com informações: McAfee
Antivírus para Android: veja opções grátis ou premium para o seu celular

Antivírus para Android: veja opções grátis ou premium para o seu celular
Fonte: Tecnoblog

Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Errar é humano, mas alguns erros têm um custo imensurável quando se trata de segurança nacional. Um exemplo disso são os milhares de emails do Exército dos Estados Unidos que foram enviados “para contas do Mali”, na África — tudo por causa de um único erro de digitação. Ao invés de digitar “.MIL” no destinatário, alguns membros das forças armadas dos EUA digitam “ML”, domínio do país africanos.

Militares americanos digitaram domínio errado na hora de enviar emails (Imagem: Vitor Pádua/Tecnoblog)

Para a sorte do Exército estadunidense, nenhuma informação classificada foi enviada nesses emails. O pior caso foi o compartilhamento dos detalhes de viagens de oficiais de alto escalão — e quem tem general, tem medo. Quem recebia esses e-mails é Johannes Zuurbier, empresário neerlandês (gentílico correto de quem nasce nos Países Baixos) contrato pelo governo do Mali para gerenciar o domínio “.ML”.

De acordo com o empresário, somente em janeiro ele recebeu 117.000 emails que deveriam ter o domínio “.MIL” inseridos em seu final. Além do itinerário de viagem de oficiais, um caso que chama a atenção é o de um email de um agente do FBI que queria informar sobre uma ação do grupo turco PKK (leia com atenção) para invadir escritórios da Turkish Airlines nos Estados Unidos.

Outras informações sensíveis envolvem identidades de militares, fotos de bases e inspeções em navios da marinha.

Enviando emails para nação aliada da Rússia, hackers do Kremlin nem têm trabalho (Imagem: Vitor Pádua/Tecnoblog)

Contrato de Zuurbier termina em breve e é risco para os Estados Unidos

Apesar do empresário estar desde 2013 recebendo esses emails (e avisando para as forças armadas estadunidenses), o risco desses envios errados será “ampliado” a partir da próxima segunda-feira, quando o contrato de Zuurbier com o governo Mali será encerrado.

Apesar de ser um país longe dos holofotes da mídia, o recebimento desses emails pelo Mali representa uma grande peça da geopolítica. O país africano é alinhado com a Rússia e possui tropas do grupo de segurança privada Wagner, que recentemente se envolveu em uma tentativa de golpe contra o ministério da defesa russo — mas ainda opera no Mali com apoio do Kremlin.

Com informações: Financial Times e TechSpot
Militares americanos divulgaram dados sensíveis por causa de erro de digitação

Militares americanos divulgaram dados sensíveis por causa de erro de digitação
Fonte: Tecnoblog

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Um popular aplicativo chamado iRecorder – Screen Recorder passou a ser uma dor de cabeça para sua base de usuários. Isso porque a equipe de pesquisa da ESET descobriu que uma atualização recente implementou funcionalidades maliciosas no programa. Como consequência, o software foi removido do Google Play após os relatos da empresa de segurança digital.

Malware no smartphone (Imagem: Pixabay / geralt)

Quando foi enviado para a plataforma do Google no dia 19 de setembro de 2021, o app não tinha nenhuma função de malware. Entretanto, a partir de agosto de 2022, a atualização que trouxe a versão 1.3.8 do software adicionou as funcionalidades maliciosas ao iRecorder – Screen Recorder, segundo a ESET.

Após se tornar um “aplicativo trojanizado”, como foi denominado pela companhia de segurança digital, o programa passou a ter um comportamento, “que envolve a extração de gravações de microfone e roubo de arquivos com extensões específicas”.

Trata-se de um gravador de tela para Android, mas que também consegue gravar áudio ambiente através do microfone. Além disso, ele pode extrair arquivos com extensões que representam páginas da web salvas, imagens, áudio, vídeo e documentos.

De acordo com os especialistas, isso indica potencialmente um envolvimento em uma campanha de espionagem.

O iRecorder – Screen Recorder tem mais de 50 mil downloads na plataforma do Google Play. Seu malware recebeu o nome de “AhRat”, já que tem o trojan de acesso remoto “AhMyth” como base.

App iRecorder – Screen Recorder (Imagem: Divulgação / ESET)

Comportamento é fora do comum

Os especialistas do ESET afirmaram que é muito raro que um desenvolvedor disponibilize um software legítimo e esperar quase um ano para adicionar um código de malware nele.

Normalmente, os aplicativos já não demoram nada para receberem as funcionalidades maliciosas, apontando logo a intenção de quem os produziu. No entanto, o Google Play removeu recentemente diversos programas legítimos que receberam vírus diversos, que visavam a coleta de dados e fraudes.

Outro ponto que apresenta curiosidade é que a empresa de segurança digital afirmou não ter detectado o AhRat em nenhum outro software até o momento. Isso quer dizer que é possível que os golpistas tenham criado o código malicioso especificamente para esse app.

Contudo, os profissionais disseram que não conseguiram atribuir o vírus a nenhum grupo de criminosos específico. Por fim, a desenvolvedora do iRecorder – Screen Recorder oferece outros aplicativos, mas eles não trazem o código de malware.

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem

Atualização pode ter transformado app de gravação de tela em uma ferramenta de espionagem
Fonte: Tecnoblog

Telegram tem aumento em bots de phishing e venda de dados roubados

Telegram tem aumento em bots de phishing e venda de dados roubados

O Telegram vem sofrendo com um aumento de golpes do tipo phishing a partir de bots na plataforma. É o que aponta a pesquisa dos especialistas em segurança digital da Kaspersky. Além disso, criminosos têm usado as funcionalidades do aplicativo para vender dados roubados, como contas bancárias e similares.

Golpes pelo celular estão cada vez mais frequentes (Imagem: Stock Catalog/Flickr)

Segundo os profissionais, os golpistas estão usando bots para automatizar atividades ilegais das mais diversas no Telegram. Os dois principais exemplos são a criação de páginas de phishing e a coleta de dados das pessoas no aplicativo.

O processo para criar sites falsos é fácil e gratuito no mensageiro, de acordo com a Kaspersky. O criminoso só precisa assinar o canal do criador do bot, selecionar uma língua, criar o robô e começar a enviar o sinal para o simulador principal. Assim, basta compartilhar o bot para receber dados das vítimas que clicarem nos links de phishing da página falsa.

A partir daí, os cibercriminosos podem coletar informações pessoais, como endereços de e-mail e de IP, números de telefone e, até mesmo, senhas de contas.

O Telegram já encontrou obstáculos no que se refere a bots de pirataria, como os da Z-Library e o WishFlix, que foi expulso do GitHub e do TikTok.

Opções de sites falsos que você pode criar com o bot no Telegram (Imagem: Divulgação / Kaspersky)

Dados roubados são colocados à venda

Ainda segundo os especialistas da Kaspersky, os golpistas estão oferecendo serviços pagos com o modelo de bot de phishing no Telegram. Eles vendem “páginas VIP” com valores entre US$ 10 e US$ 300, que são criadas do zero para quem não quer ter o trabalho. Esses sites trazem uma grande variedade de recursos avançados, que têm como objetivo golpes mais direcionados.

Essas páginas VIP podem ter elementos de engenharia social, oferecendo ganhos chamativos para o usuário, por exemplo. Há até proteção contra detecção, o que deve agradar quem quer dar o golpe, mas tem um pé atrás em relação às autoridades.

Assim que adquirem os dados das vítimas, os criminosos os colocam à venda por valores a partir de US$ 110. Eles apresentam informações relevantes, como o saldo da conta bancária e as opções atreladas a ela.

Dados à venda pelo Telegram (Imagem: Divulgação / Kaspersky)

Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise para a América Latina da Kaspersky, destacou que o mensageiro se tornou um local propício para os golpistas:

Infelizmente, o crescimento da popularidade desse tipo de golpe causou o aumento da atividade criminosa na plataforma. Com funcionalidades avançadas de automação, cibercriminosos transformaram o Telegram em uma nova via para atividades da Dark Net, inclusive phishing e a venda de dados roubados. É importante que as pessoas e os especialistas em segurança estejam atentos e sejam proativos na identificação e no combate a essas ameaças.

Recentemente, a Kaspersky também realizou testes na detecção de phishing pelo ChatGPT, com resultados satisfatórios e outros nem tanto.

Telegram tem aumento em bots de phishing e venda de dados roubados

Telegram tem aumento em bots de phishing e venda de dados roubados
Fonte: Tecnoblog

Hackers estão distribuindo malware por páginas verificadas no Facebook

Hackers estão distribuindo malware por páginas verificadas no Facebook

Páginas populares e verificadas do Facebook estão se tornando vítimas de cibercriminosos, que as estão usando para distribuírem malware a partir de anúncios. Os hackers invadem as contas e alteram os nomes para algo ligado à Meta ou ao Google. Em seguida, eles adquirem espaço para publicidade e passam a focar os esforços em enganar potenciais vítimas.

Facebook (Imagem: Vitor Pádua / Tecnoblog)

Assim que passam a assumir a página verificada do Facebook, os golpistas realizam postagens nas quais oferecem alternativas de segurança para administradores de outras páginas da rede social. Eis um exemplo:

Devido a problemas de segurança para futuros usuários, você não pode mais gerenciar contas de anúncios no navegador. Mude para uma ferramenta mais profissional e segura. Para que seu trabalho seja ininterrupto, faça o download e use-o agora. O novo Manager está repleto de novos recursos que podem atingir melhor seu público-alvo e otimizar automaticamente os anúncios…

A mensagem vem com um link para download, que não passa de um vírus prontinho para atrapalhar a vida do usuário que o baixar.

Exemplo de golpe no Facebook (Imagem: Reprodução / Matt Navarra)

Facebook demorou para perceber os golpes

Uma das primeiras pessoas a notar esse tipo de movimentação dos hackers foi o consultor de mídias sociais Matt Navarra. O profissional apontou o que estava acontecendo em seu perfil do Twitter, mas se sentiu ainda mais preocupado com o fato de que a rede social da Meta não havia notado os golpes.

Primeiramente, há a questão de como as contas verificadas foram invadidas. Há páginas, por exemplo, com mais de 7 milhões de seguidores e uma década de vida na plataforma.

Além disso, é de estranhar que a empresa de Mark Zuckerberg tenha permitido que houvesse a alteração de nome da página para algo relacionado a ela mesma e ainda manter o selo de verificado, como a amostra acima. Por fim, os golpistas conseguiram comprar anúncios no Facebook a partir do produto hackeado, o que sugere uma falta de moderação nessa questão.

Demorou, mas acabou percebendo

Após as postagens de Matt Navarra no dia 4 de maio e muitos usuários do Twitter marcarem a Meta, a companhia começou a se mexer.

Segundo o TechCrunch, todos os criminosos que foram expostos nas redes sociais perderam o acesso às páginas, que foram devidamente desabilitadas. Contudo, isso não quer dizer que as invasões pararam.

Também vale apontar que o Facebook rastreia e apresenta todo o histórico de mudança de nomes de contas verificadas.

Um porta-voz da Meta falou sobre o acontecido:

Investimos recursos significativos na detecção e prevenção de golpes e hack. Embora muitas das melhorias que fizemos sejam difíceis de ver – porque elas minimizam os problemas das pessoas em primeiro lugar – os golpistas estão sempre tentando contornar nossas medidas de segurança.

Com informações: TechRadar.
Hackers estão distribuindo malware por páginas verificadas no Facebook

Hackers estão distribuindo malware por páginas verificadas no Facebook
Fonte: Tecnoblog