Category: Malware

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

Saiba como se proteger dos vírus de computador (imagem: Vitor Pádua/Tecnoblog)

Um vírus de computador é um software malicioso que se anexa a outros programas, infectando um PC desktop ou um notebook e se replicando. Essa ameaça pode corromper dados, roubar informações pessoais ou até mesmo inutilizar o dispositivo.

Existem vários tipos de vírus que representam sérias ameaças à segurança digital dos usuários. Os de boot podem afetar a inicialização do sistema, os de arquivo se anexam a executáveis, enquanto os polimórficos mudam o código para não serem detectados facilmente.

Entenda melhor o conceito de vírus de computador, como eles funcionam e os principais tipos. Também saiba como se proteger contra essas ameaças cibernéticas.

ÍndiceO que é um vírus de computador?Qual foi o primeiro vírus de computador?Como um vírus de computador funciona?Quais são os tipos de vírus de computador?Qual é o vírus de computador mais perigoso do mundo?Quais são as formas de se proteger de um vírus de PC?Tem como saber se o computador está com vírus?O que fazer se meu PC for infectado por um vírus?Qual é a diferença entre vírus e malware?Qual é a diferença entre vírus e worm?

O que é um vírus de computador?

Um vírus de computador é um tipo de software malicioso que se anexa a programas legítimos, se autorreplica e se espalha entre computadores. Ele pode ser programado para modificar arquivos, causar danos a sistemas, roubar dados ou até inutilizar dispositivos.

Qual foi o primeiro vírus de computador?

O Creeper System, desenvolvido por Bob Thomas em 1971, é reconhecido como o primeiro vírus de computador. Sua criação visava testar a viabilidade de um programa capaz de se autorreplicar, funcionando mais como um experimento de segurança do que uma ameaça.

Originalmente, o vírus exibia a mensagem “Eu sou o Creeper. Pegue-me se for capaz” e tentava se remover do sistema anterior a cada nova infecção. Apesar da simplicidade e natureza não maliciosa, ele marcou o início da evolução dos programas autorreplicantes que moldaram os vírus atuais.

Os vírus podem danificar sistemas e realizar outras ações maliciosas no computador (imagem: Vitor Pádua/Tecnoblog)

Como um vírus de computador funciona?

Um vírus de computador geralmente se propaga quando a pessoa acessa links maliciosos ou abre anexos infectados baixados da internet ou recebidos por e-mail. A infecção também pode ocorrer por meio de dispositivos USB ou compartilhamento de arquivos online, infiltrando-se no sistema de forma discreta.

Uma vez instalado, o vírus pode permanecer inativo até a vítima realizar uma ação específica ou começar a se replicar imediatamente, criando cópias de si em programas e arquivos. Essa autorreplicação permite que ele se espalhe rapidamente por todo o armazenamento da máquina, comprometendo diversas áreas do sistema.

Após a disseminação, o vírus executa a ação maliciosa programada, que pode incluir a corrupção ou exclusão de arquivos, interrupção de operações e outros danos. Essas ações são frequentemente usadas em crimes cibernéticos, visando causar prejuízos significativos a sistemas e dados.

Quais são os tipos de vírus de computador?

Existem diversos tipos de vírus de computador, cada um com características e métodos de infecção distintos. Alguns deles são:

Vírus de ação direta: o tipo mais comum, ele se associa a arquivos executáveis e é ativado quando eles são abertos. Embora possa bloquear a abertura de outros arquivos, geralmente não apaga documentos ou afeta o desempenho do sistema;

Vírus de boot: infecta os arquivos responsáveis por iniciar o sistema operacional, residindo na memória do dispositivo. Frequentemente se espalha por meio de hardwares infectados, como pen drives e outros dispositivos USB;

Vírus de arquivo: anexa-se ao final de um arquivo e modifica como o programa é iniciado, injetando um código malicioso. Isso permite que o vírus seja executado sempre que o programa legítimo é aberto;

Vírus de e-mail: esconde-se em mensagens de e-mail e é ativado ao abrir um anexo, clicar em um link ou apenas interagir com o e-mail. Eles se espalham rapidamente ao usar a lista de contatos do usuário infectado;

Vírus sequestrador de navegador (browser hijacker): altera as configurações do navegador sem permissão, redirecionando para sites maliciosos ou exibindo anúncios indesejados. Visa controlar a experiência de navegação da vítima;

Vírus de script web: explora vulnerabilidade em códigos de navegadores e páginas da web, infiltrando-se no dispositivo quando a pessoa acessa sites infectados. Geralmente, esses vírus visam roubar informações ou realizar ataques;

Vírus residente: permanece ativo na memória do computador, mesmo após o programa original que o continha ser fechado ou excluído. Isso permite que ele infecte outros arquivos e programas continuamente;

Vírus multipartido: infecta múltiplos alvos, como o setor de boot, a memória e arquivos executáveis do PC. A capacidade de se espalhar em várias áreas do dispositivo torna a detecção e remoção mais complexas;

Vírus polimórfico: muda o código a cada nova infecção, dificultando que softwares de segurança o detectem. Essa mutação constante o ajuda a evadir das varreduras de sistema;

Vírus de sobregravação: substitui o conteúdo original de um arquivo pelo próprio código malicioso, destruindo os antigos dados existentes. A única forma de removê-lo é excluindo todos os arquivos infectados;

Vírus furtivo: modifica o código do sistema operacional para se esconder de ferramentas de detecção, tornando-o muito difícil de ser encontrado. Ele engana o software antivírus, parecendo ser um arquivo limpo;

Vírus macro: infecta documentos que usam macros, como arquivos do Microsoft Word e Excel. Ele é ativado quando o documento é aberto e a macro é executada, podendo corromper o arquivo ou se espalhar pelo sistema;

Vírus criptografado: usa criptografia para ocultar o código, dificultando a análise por softwares de segurança. Ele inclui um algoritmo de descriptografia para se decifrar antes de ser executado.

Qual é o vírus de computador mais perigoso do mundo?

O Mydoom é frequentemente apontado como o vírus de computador mais perigoso devido à ampla escala de infecção em 2004. A ameaça coletava endereços de e-mail de PCs infectados e se enviava de forma autônoma para novas vítimas, transformando os dispositivos em bots para ataques de negação de serviço distribuído (DDoS).

Segundo especialistas da Norton, o vírus causou danos estimados em US$ 38,5 bilhões e atingiu 1 bilhão de vítimas no período de um ano. Embora enfraquecido por conta dos antivírus modernos, ele ainda é responsável por 1% dos ataques de phishing por e-mail.

Ataques de phishing por e-mail são bastante usados para induzir as vítimas a baixarem arquivos infectados com vírus (imagem: Vitor Pádua/Tecnoblog)

Quais são as formas de se proteger de um vírus de PC?

Algumas práticas no dia a dia ajudam a se proteger de um vírus ou qualquer outro malware no computador, smartphone e outros dispositivos. Por exemplo:

Use um software de segurança confiável: instale e mantenha sempre atualizado um antivírus ou antimalware confiável. Ele será a primeira linha de defesa contra as ameaças mais recentes;

Navegue com cuidado: evite sites desconhecidos ou com reputação duvidosa. Muitos ataques ocorrem por meio de páginas maliciosas que tentam instalar softwares indesejados;

Desconfie de links e anexos suspeitos: tenha cuidado ao clicar em links ou abrir anexos de e-mails e mensagens. Sempre verifique o remetente antes de qualquer interação, pois podem ser ações para instalar vírus;

Baixe apps apenas de lojas oficiais: sempre priorize as lojas oficiais para baixar os aplicativos, como App Store, Google Play Store e Microsoft Store. Isso evita a instalação de versões modificadas e potencialmente infectadas com vírus;

Adote senhas fortes e únicas: crie senhas complexas e diferentes para cada conta online, misturando letras, números e símbolos. Isso dificulta que criminosos acessem as contas, mesmo que uma delas seja comprometida;

Ative a autenticação de dois fatores (2FA): sempre que possível, ative a autenticação de dois fatores. Ela adiciona uma camada extra de segurança, exigindo uma segunda verificação para acessar as contas;

Mantenha o sistema e aplicativos atualizados: as atualizações do sistema operacional e aplicativos trazem correções de segurança que impedem que hackers explorem vulnerabilidades para invadir o dispositivo;

Faça backups regularmente: tenha cópias de segurança dos arquivos importantes em um local externo ou em serviços na nuvem. Se o dispositivo for infectado, você não perderá os dados.

Tem como saber se o computador está com vírus?

Sim, diversos sinais podem indicar que o PC foi infectado com vírus. Por exemplo, fique atento à lentidão excessiva, travamentos frequentes de programas, arquivos que somem ou são corrompidos, e mudanças inesperadas nas configurações do dispositivo.

No entanto, a maneira mais direta de confirmar uma infecção é usando um antivírus ou antimalware confiável. Essa ferramenta fará uma varredura completa no sistema, identificando e removendo quaisquer ameaças para garantir a segurança do aparelho.

O que fazer se meu PC for infectado por um vírus?

Se o PC foi infectado por um vírus, desconecte-o imediatamente da internet e outras redes para impedir que a ameaça se espalhe para outros dispositivos. Em seguida, use um software de segurança confiável para iniciar uma varredura completa do sistema e de todos os arquivos.

Ferramentas de antivírus e antimalware são essenciais para detectar e remover a infecção de maneira segura. Isso protege os dados do dispositivo e evita danos maiores ao sistema.

Dá para remover um vírus do meu computador?

Sim, você pode remover um vírus do computador usando um antivírus ou antimalware confiável. Essas ferramentas são projetadas para escanear o sistema, identificar e eliminar ameaças, protegendo os dados e o funcionamento do dispositivo.

Em situações de infecções mais graves ou persistentes, a recomendação é procurar a ajuda de um profissional de cibersegurança. Ele possui o conhecimento e os recursos para remover o malware de forma segura e eficaz, minimizando riscos de danos adicionais ao computador.

Ter um antivírus ou antimalware confivável pode ajudar a se proteger de vírus e outros malwares (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre vírus e malware?

Vírus de computador é um tipo específico de malware que se anexa a arquivos legítimos e se replica, espalhando-se para outros programas e sistemas. Eles costumam permanecer dormentes até que o arquivo infectado seja executado, quando podem causar danos e outras ações maliciosas.

Malware é um termo amplo que engloba qualquer software intencionalmente projetado para causar danos, interromper sistemas ou obter acesso não autorizado. Essa categoria inclui diversas ameaças, como vírus, worms, trojans, spywares e ransomwares.

Qual é a diferença entre vírus e worm?

Vírus são malwares que se anexam a arquivos legítimos e podem exigir a intervenção do usuário para serem ativados e se replicar, como abrir um documento ou executar um app. Eles atuam visando corromper dados e causar outros danos à máquina.

Worms são um tipo de malware autônomo que se replica e se espalha por redes e sistemas sem a necessidade de interação humana. Eles exploram brechas para se propagar rapidamente para infectar o maior número de máquinas.
O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça
Fonte: Tecnoblog

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Vazamento de 16 bilhões de credenciais é uma compilação de cerca de 30 bases de dados distintas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Megavazamento expôs 16 bilhões de credenciais de serviços como Google, Apple e Facebook, oriundas de 30 vazamentos diferentes.
Dados foram extraídos por malwares do tipo “infostealer”, comuns em ataques de phishing e downloads maliciosos.
Como medidas de segurança, recomenda-se não reutilizar senhas, ativar autenticação em dois fatores e usar gerenciadores de senhas.

Um vazamento recorde de 16 bilhões de credenciais de acesso foi revelado recentemente por pesquisadores de cibersegurança. Conforme noticiado pelo site Cybernews nesta quinta-feira (19/06), a base de dados, uma das maiores já encontradas, não é resultado de um ataque hacker único a uma grande empresa. Em vez disso, trata-se de uma compilação de cerca de 30 vazamentos distintos.

Pense nesses 16 bilhões de dados vazados como uma enorme lista telefônica bagunçada: o mesmo nome e número podem aparecer várias vezes. Mesmo removendo todas as repetições, os especialistas acreditam que a quantidade de vítimas reais é imensa, provavelmente na casa das centenas de milhões ou até bilhões de pessoas.

Quais dados vazaram e de onde vieram?

O que torna este vazamento tão perigoso não é só a quantidade de senhas. Especialistas afirmam que a lista pode funcionar como uma espécia de “mapa do tesouro” para cibercriminosos. Diferente de listas antigas, que geralmente contêm senhas velhas e já trocadas, esta nova compilação tem informações roubadas recentemente, que provavelmente ainda funcionam.

A análise inicial revelou que o acervo continha informações de login (nomes de usuário e senhas) associadas a empresas como Apple, Google (incluindo o Gmail), Facebook, Telegram, serviços governamentais e corporativos, além de plataformas de desenvolvedores e redes privadas virtuais (as VPNs).

A coleção de credenciais estava exposta em repositórios online de fácil acesso. Segundo o portal, continha dados “recentes e bem organizados”, com uma estrutura clara de URL, nome de usuário e senha, tornando-os “prontos para uso” em ataques cibernéticos automatizados em larga escala.

Credenciais foram coletadas dos dispositivos das vítimas, e não por meio de uma invasão aos servidores das empresas (ilustração: Vitor Pádua/Tecnoblog)

A origem dos dados é atribuída principalmente à ação de malwares do tipo “infostealer” (ladrão de informações), que infectam dispositivos dos usuários e coletam informações sensíveis salvas em navegadores e outros aplicativos. 

Esse tipo de programa malicioso é feito para entrar em um aparelho e agir discretamente para pegar informações importantes. As formas mais comuns de contaminação incluem:

Download e instalação de software pirata;

Abertura de anexos maliciosos em e-mails de phishing (o clique em links suspeitos);

E a visita a sites que podem executar downloads maliciosos sem o conhecimento do usuário.

Uma vez executado no sistema, o infostealer varre o dispositivo em busca de dados valiosos. Ele pode extrair senhas armazenadas em navegadores como Chrome e Firefox, copiar arquivos de cookies que permitem o acesso a contas sem a necessidade de senha, registrar as teclas digitadas pelo usuário (keylogging) e até mesmo capturar imagens da sua tela.

Qual o impacto do vazamento no Brasil?

Até o momento, não foram divulgadas informações que associem a origem de parte dos dados a empresas ou plataformas com operação exclusiva no Brasil.

No entanto, usuários brasileiros estão potencialmente entre os afetados, dado o alcance das plataformas envolvidas, o que reforça a necessidade de atenção.

Como saber se fui vítima?

Boas práticas reduzem os riscos de vazamentos (ilustração: Vitor Pádua/Tecnoblog)

Para averiguar se um endereço de e-mail foi comprometido em algum vazamento conhecido publicamente, os usuários podem recorrer a ferramentas especializadas. Uma das mais conhecidas é o site Have I Been Pwned?, mantido pelo especialista em segurança Troy Hunt. 

A plataforma permite que qualquer pessoa insira seu e-mail e verifique se ele consta em milhares de bases de dados vazadas analisadas pelo serviço ao longo dos anos. Se seu e-mail estiver listado, é um sinal de alerta de que as senhas associadas devem ser trocadas imediatamente. 

No Brasil, serviços como o Serasa Premium permitem monitorar o CPF, e-mails e números de telefone do usuário na dark web, enviando alertas em tempo real caso os dados sejam encontrados à venda ou em fóruns clandestinos, além de notificar sobre consultas ao CPF e outras movimentações suspeitas. O serviço, no entanto, é pago e custa R$ 23,90 ao mês.

O que fazer para se proteger?

Um conjunto de boas práticas pode reduzir os riscos associados a vazamentos de dados. A principal delas é evitar a reutilização de senhas em diferentes serviços. Quando uma senha é exposta, invasores a testam em outras contas da mesma vítima, em um ataque conhecido como “credential stuffing“.

Outra medida fundamental é a ativação da autenticação de dois fatores (2FA) sempre que o serviço oferecer. Esse recurso adiciona uma camada extra de segurança, exigindo um segundo código (geralmente enviado para o celular do usuário) para autorizar o acesso.

O uso de um gerenciador de senhas também é altamente recomendado. Esses programas criam e armazenam senhas complexas e únicas para cada site, exigindo que o usuário memorize somente uma senha mestra.

Além disso, é crucial manter sistemas operacionais e programas, especialmente antivírus, sempre atualizados para se proteger contra malwares como os infostealers.

Evite baixar software pirata, “crackeado” ou de fontes não oficiais. Esses programas são um dos principais vetores de infecção. Desconfie também de e-mails, mensagens de texto ou em redes sociais que solicitem informações pessoais, contenham links suspeitos ou criem um senso de urgência, e sempre verifique a identidade do remetente antes de clicar em qualquer coisa. 

Com informações do Cybernews
Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger
Fonte: Tecnoblog

Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Malware batizado de Cthulhu Stealer se passa até pelo GTA IV para roubar senhas nos Macs (imagem ilustrativa: Vitor Pádua/Tecnoblog)

Pesquisadores da Cato Networks encontraram um vírus para macOS que é capaz de roubar senhas do Chaves do iCloud, local de armazenamento de logins dos Macs. Batizado de Cthulhu Stealer, o malware é um clássico cavalo de Troia, se passando por programas reais para infectar o dispositivo. O programa malicioso continua ativo, ainda que o grupo responsável por ele não exista mais — ele funcionava como um Malware-as-a-Service.

O vírus afeta tanto Macs com processadores Intel quanto os modelos com chips da Apple. Entre os programas pelo qual o Cthulhu Stealer se passa estão o GTA IV, CleanMyMac e Adobe GenP. Este é um software que ativa o Creative Cloud e permite usar os programas da Adobe sem uma chave de ativação.

Malware pede senha do sistema após execução

Após o usuário autorizar a execução do programa, passando por cima do aviso do Gatekeeper, o Cthulhu Stealer pede a senha do Mac. Isso permite que o malware tenha acesso a informações do sistema e roube os dados do Chaves do iCloud — iCloud KeyChain em inglês.

Cthulhu Stealer pedia senha do sistema após sua execução ser liberada no Gatekeeper (Imagem: Reprodução/ The Hacker News)

O malware também pede que o usuário digite a senha do MetaMask, uma carteira digital de criptomoedas, caso tenha uma. Mas com o acesso ao iCloud KeyChain, os hackers podem acessar senhas salvas nessas carteiras, plataformas de jogos (Steam, Epic) e e-commerces. Segundo a Cato Networks, o Cthulhu Stealer ainda captura cookies do navegador e informações do Telegram.

Apple e a “sensação de segurança”

macOS Sequoia terá uma etapa extra para que usuários autorizem execução de apps não aprovados pelo Gatekeeper (Imagem: Reprodução/Apple)

Um dos riscos para a propagação do Cthulhu Stealer é a alta confiança dos usuários do macOS e iOS na segurança dos dispositivos. Ainda que sistemas Windows e Linux sejam os principais alvos de hackers, isso não deixa o Mac imune a ataques.

Para resolver casos similares, a Apple lançará no macOS Sequoia o bom e velho método de encher o saco. Se o Gatekeeper não validar a assinatura do programa, o usuário terá que abrir as configurações, entrar no menu Privacidade e Segurança e aí sim aprovar a execução do programa.

Uma solução simples, mas muito efetiva para aqueles usuários que não querem muito esforço para rodar um programa qualquer.

Com informações: 9to5Mac e The Hacker News
Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Vírus para macOS rouba Chaves do iCloud e cookies do navegador
Fonte: Tecnoblog

Malware usa NFC de celular Android para roubar dados de cartões

Malware usa NFC de celular Android para roubar dados de cartões

NFC do celular é capaz de ler cartões próximos (imagem: Emerson Alecrim / Tecnoblog)

Um novo malware para Android chamado NGate usa o chip NFC de smartphones para clonar cartões, podendo usá-los em pagamentos e saques. O ataque vai além da parte técnica, envolvendo uma boa dose de engenharia social para conseguir levar as vítimas a baixar o app infectado e fornecer as informações necessárias para as transações.

As informações foram compartilhadas pela empresa de cibersegurança Eset, em um blog post publicado nesta quarta-feira (dia 22/08). Segundo a empresa, é a primeira vez que um ataque usando NFC desta forma é detectado. Os criminosos agiam na Tchéquia (anteriormente conhecida como República Tcheca) — um deles foi preso em Praga, capital do país, após fazer vários saques em sequência.

New Android malware – #NGate – relays NFC data from victims’ payment cards, via victims’ compromised mobile phones, to attacker’s device waiting at an ATM to withdraw cashhttps://t.co/aM4v0lC6we pic.twitter.com/3MPRPe7qUB— Lukas Stefanko (@LukasStefanko) August 22, 2024

Ataque usa sites falsos com apps maliciosos

Segundo os pesquisadores, um possível cenário para o ataque começa com mensagens de texto e ligações pré-gravadas. O objetivo deste contato é levar a vítima a instalar um aplicativo web (PWA) malicioso. Os links indicados levam a páginas que imitam a Google Play Store e sites de bancos. Os textos levam a crer que uma atualização urgente é necessária para a segurança do correntista.

O primeiro aplicativo instalado não pede permissões, já que consegue explorar a API do navegador para acessar os componentes de hardware necessários. O segundo passo é instalar um componente chamado NFCGate, desenvolvido por universidades para testar e experimentar chips de NFC, para fins de estudo e pesquisa.

Para isso, os atacantes recorrem mais uma vez à engenharia social. Um membro da quadrilha liga para a vítima e finge ser do banco, informando ao cliente que houve um incidente de segurança. O criminoso envia um link para baixar o NGate, que inclui o NFCGate. É com este componente que os criminosos conseguem obter informações de cartões próximos ao celular.

Golpistas fingem ser do banco para roubar senhas

A Eset considera algumas possibilidades de ataque a partir deste ponto. Em uma delas, o criminoso entra em contato por falsa central de atendimento e pede que o cliente troque a senha. Aí vem o truque: os responsáveis pelo ataque pedem que ele digite a senha antiga, a nova e aproxime o cartão do aparelho para gravar a mudança.

NFC pode ser desativado (Imagem: Ana Marques / Tecnoblog)

Tudo isso, na verdade, serve para roubar os dados e a senha. Estas informações são transmitidas aos golpistas, que podem clonar o sinal da aproximação. Usando outro celular Android, eles enganam maquininhas de pagamento e caixas eletrônicos.

Os pesquisadores consideram outra possibilidade: roubar dados de cartões em bolsas, mochilas ou carteiras em locais públicos, com muitas pessoas. Desse jeito, porém, os ladrões não teriam a senha, podendo fazer apenas pagamentos de pequeno valor.

A Eset considera que o método empregado usando este malware não funcionaria em cartões armazenados no Google Pay e Apple Pay, já que ambas exigem autenticação para cada pagamento usando NFC.

Os pesquisadores recomendam algumas ações para se proteger de ataques como estes:

conferir a autenticidade de sites;

baixar apps apenas de fontes oficiais, como a Play Store;

manter senhas em segredo;

desligar o NFC quando ele não está sendo usado;

colocar cartões em carteiras com proteção contra RFID;

usar versões digitais de cartões nas carteiras de smartphones.

Com informações: Eset, Bleeping Computer
Malware usa NFC de celular Android para roubar dados de cartões

Malware usa NFC de celular Android para roubar dados de cartões
Fonte: Tecnoblog

Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado

Se você tem medo da inteligência artificial, prepare seu coração para esta notícia. Pesquisadores conseguiram criar um modelo que ouve o barulho das teclas e, a partir desses sons, consegue deduzir o que foi digitado, com precisão de 95%. Isso pode ser usado para descobrir senhas e outras informações.

IA é capaz de aprender barulho de cada tecla (Imagem: Lucas Santos/Unsplash)

O trabalho foi feito por especialistas de universidades britânicas. Em um artigo, eles detalham um ataque que seria possível com um modelo de inteligência artificial e um smartphone. Colocado próximo a um computador, o aparelho capturaria o som das teclas.

No teste feito com um MacBook Pro, o modelo foi capaz de adivinhar as teclas com 95% de precisão. O smartphone, porém, nem seria tão necessário. Uma chamada pelo Zoom poderia ser usada para capturar os sons, com 93% de precisão. Pelo Skype, o método atinge 91,6%.

Como funciona o modelo

O modelo de inteligência artificial precisa de treinamento para adivinhar o que é digitado.

Como fazer isso? Pode ser usando um malware, para cruzar o som das teclas com o conteúdo. Outro método seria ter acesso a uma reunião de Zoom ou Skype e registrar as mensagens enviadas, criando uma correlação entre elas e o som gravado.

Nos testes, os cientistas conseguiram coletar dados suficientes para o treinamento apertando 36 teclas, 25 vezes cada. Depois, eles transformaram os sons em formas de ondas e espectrogramas, isolando cada tecla.

Os espectrogramas foram usados para treinar um algoritmo classificador de imagens, o CoAtNet. Após alguns experimentos com os parâmetros, o modelo foi capaz de adivinhar o que estava sendo digitado com até 95% de precisão.

Como se proteger

O ataque só foi descrito neste artigo e ainda não foi encontrado fazendo vítimas por aí. Mesmo assim, fica a pergunta: se isso é possível, o que fazer para se proteger?

A principal recomendação é usar senhas com maiúsculas e minúsculas, alternando entre as duas aleatoriamente. Segundo o artigo, nenhum método foi capaz de identificar quando o usuário solta a tecla Shift.

Outras possibilidades são:

Adicionar sons artificiais de teclas durante chamadas, como forma de esconder o que está sendo realmente digitado.

Usar autenticação de dois fatores, para que atacantes não consigam acesso aos dados apenas com a senha.

Ativar proteções biométricas, que não dependem do teclado para funcionar.

Silenciar o microfone ao digitar alguma coisa durante reuniões por vídeo.

Por fim, uma recomendação não mencionada pelo artigo, mas que pode ajudar, é usar gerenciadores de senhas. Eles poupam o trabalho de digitar senhas. Assim, seu teclado não faz barulho, e invasores não teriam como adivinhar suas combinações.

Com informações: Digital Trends, Bleeping Computer, arXiv (PDF)
Inteligência artificial adivinha senha só de ouvir sons do teclado

Inteligência artificial adivinha senha só de ouvir sons do teclado
Fonte: Tecnoblog

Microsoft quer ajudar a detectar um malware quase indetectável

Microsoft quer ajudar a detectar um malware quase indetectável

A Microsoft disponibilizou algumas dicas para detectar um malware difícil de encontrar chamado BlackLotus. Esse tipo de vírus é bastante sofisticado e tem como alvo o Unified Extensible Firmware Interface (UEFI), que é a primeira coisa a ativar quando ligamos o computador. Por funcionar antes do próprio sistema operacional do PC, ele consegue se “esconder” do antivírus e ficar na máquina mesmo se tudo for reinstalado ou se houver a troca de HD.

Antivírus (Imagem: Unsplash / Dimitri Karastelev)

Segundo a Microsoft, os cibercriminosos usam a vulnerabilidade CVE-2022-21894 para implantar o BlackLotus UEFI Bootkit na máquina da vítima. Porém, a empresa de Redmond apontou a análise de certas partes para tentar identificar o vírus:

Arquivos do carregador de inicialização criados e bloqueados recentemente;

Presença de um diretório de preparo usado durante a instalação do BlackLotus no EPS:/ sistema de arquivos;

Modificação da chave do Registro para a Integridade de Código Protegida pelo Hipervisor (HVCI);

Logs de rede;

Logs de configuração de inicialização;

Artefatos de partição de inicialização.

Além disso, como o malware utiliza a vulnerabilidade CVE-2022-21894, é possível proteger o seu dispositivo se você usar um patch para resolver essa questão previamente.

A Microsoft também sugere para “evitar o uso de contas de serviço no nível de administrador. Restringir privilégios administrativos locais pode ajudar a limitar a instalação de cavalos de Tróia de acesso remoto (RATs) e outros aplicativos indesejados”.

Detectar o vírus é o primeiro passo para removê-lo (Imagem: Reprodução / Internet)

BlackLotus custa mais de R$ 20 mil

Esse vírus está disponível desde 2022 em diversos fóruns de hackers e similares. Em seu anúncio de venda, os cibercriminosos dizem que o malware consegue evitar a detecção de antivírus, resistir a tentativas de remoção e pode desabilitar vários recursos de segurança.

Dessa forma, o preço de uma licença é por volta de US$ 5 mil (perto de R$ 24 mil em uma conversão direta), enquanto rebuilds estão custando US$ 200 (em torno de R$ 984).

Os vendedores afirmam que o BlackLotus tem proteção Ring0/Kernel integrada contra remoção, consegue iniciar no modo de recuperação ou segurança, além de ter o recurso de bypass de Inicialização Segura integrado.

De acordo com a Microsoft, depois de identificar o malware no computador, a pessoa precisa remover o dispositivo da rede e reinstalá-lo com um sistema operacional limpo e partição EFI. Ademais, um usuário pode restaurar o sistema a partir de um backup limpo com uma partição EFI.

Com informações: Bleeping Computer.
Microsoft quer ajudar a detectar um malware quase indetectável

Microsoft quer ajudar a detectar um malware quase indetectável
Fonte: Tecnoblog