Falha de segurança de aplicativo de mensagem instantânea é encontrada.

De acordo com um grupo de pesquisadores da Universidade Ruhr, de Bochum, na Alemanha, o WhatsApp conta com uma falha grave na segurança do recurso de conversas em grupo. Eles conseguiram descobrir uma brecha que permite adicionar novos participantes a uma conversa já existente e, ao mesmo tempo, camuflar os rastros de que isso aconteceu.

Isso porque um hacker ou mesmo funcionário do WhatsApp com acesso aos servidores do mensageiro pode dar a si mesmo credenciais de administrador do grupo e até controlar o fluxo e a ordem das mensagens que são exibidas na conversa. Dessa forma, o usuário mal-intencionado poderia fazer com que aquele aviso “usuário 999-999-999 entrou na conversa” seja colocado no alto do chat, impedindo que qualquer pessoa a veja sem que procure intensamente.

Dessa forma, um usuário espião poderia entrar em grupos e obter todo o conteúdo compartilhado entre os participantes, incluindo mensagens de texto, fotos, vídeos e áudios. Um hacker com esse tipo de acesso poderia inclusive controlar quais participantes receberiam determinadas mensagens.

Os pesquisadores, contudo, afirmam que o fato de essa possibilidade existir coloca em cheque a afirmação de que as conversas em grupo e privadas do WhatsApp são 100% criptografadas de ponta à ponta. Isso porque, com a devida pressão, funcionários ou o próprio mensageiro poderiam permitir que governos monitorassem determinadas conversas e usuários. Há também a possibilidade de algum hacker invadir os servidores do app e conseguir fazer algo do tipo, mas essa alternativa é tida como mais improvável, já que requer um nível de sofisticação muito grande para o ataque.

O WhatsApp não informou se vai ou não corrigir o problema apontado pelos pesquisadores da universidade alemã, uma vez que isso provavelmente significaria acabar com a possibilidade de novos contatos entrarem em um grupo através de uma URL.

A Future tem as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte: 24horasNews

Read More

Erro de programação coloca 180 milhões de celulares em risco de ação hacker

Até 180 milhões de donos de celulares correm o risco de suas mensagens de texto ou ligações serem interceptadas por hackers devido a um erro de codificação em pelo menos 685 aplicativos, informou a empresa de segurança cibernética nesta quinta-feira, 09/11. As descobertas destacam ameaças impostas pelo crescente uso de serviços terceirizados que fornecem funções como mensagens de texto e ligações de áudio a aplicativos que não têm esses recursos embutidos.

Segundo o diretor de segurança, os desenvolvedores dos mais de 600 aplicativos vulneráveis codificaram equivocadamente credenciais de acesso que foram fornecidas pela Twilio. Se os hackers revisarem o código podem acessar essas credenciais e, em seguida, obter acesso aos dados enviados por esses aplicativos.

Muitos aplicativos usam a Twilio para enviar mensagens de texto, processar chamadas telefônicas e lidar com outros serviços. Os hackers podem acessar dados relacionados se fizerem login nas contas do desenvolvedor da Twilio, disse. “Isso não se limita apenas ao Twilio. É um problema comum em serviços terceirizados”. “Muitas vezes percebemos que se cometerem um erro com um serviço, eles também o farão com outros.”

Os erros foram causados ​​por desenvolvedores, e não pela Twilio. O site da empresa avisa que os desenvolvedores que deixam credenciais em aplicativos podem expor suas contas a hackers. O porta-voz da Twilio, disse que a empresa não tem provas de que hackers tenham usado credenciais codificadas em aplicativos para acessar dados de clientes, mas que estava trabalhando com desenvolvedores para alterar as credenciais em contas afetadas.

Fonte: ConvergênciaDigital

Read More

SMS Pode Hackear Smartphones e Minerar Criptomoedas

Criminosos sempre procuram novas maneiras de roubar as pessoas. Na Austrália, uma dessas ameaças foi identificada no início desta semana. Os criminosos descobriram como usar uma mensagem de texto para sequestrar os recursos de um telefone móvel, a fim de minerar criptomoedas. É um desenvolvimento muito perturbador que pode ter grandes consequências.

Na Austrália, os cibercriminosos visaram atacar os usuários de smartphones. Ao enviar uma mensagem de texto (SMS) alegando que o destinatário recebeu 3 Bitcoins, os usuários devem clicar em um link. Uma vez que o fazem, o seu celular será infectado com o malware da mineração de criptomoedas. Isso resulta em superaquecimento, drenagem da bateria e instabilidade geral do próprio dispositivo móvel – não é uma situação divertida para as vítimas.

Embora seja verdade, este método de mineração de Bitcoin não é muito lucrativo, porém, ainda é dinheiro gratuito para os criminosos. Eles não estão usando seus próprios dispositivos móveis para concluir esse processo, mas sim sequestrando recursos de milhares de vítimas inocentes. É uma estratégia inteligente, já que alguns milhares de dispositivos móveis minerando, ao mesmo tempo, podem resultar em uma renda decente. Especialmente com o preço do Bitcoin aumentando praticamente todos os dias, essa abordagem só se tornará mais popular à medida que o tempo avança.

Há também um propósito secundário para esse ataque. Uma vez que as pessoas se inscrevam para o serviço vinculado na mensagem de texto, essas informações pessoais podem ser usadas para golpes adicionais contra as vítimas. É evidente que a ameaça que minera Bitcoin será a menor das preocupações da maioria das pessoas, embora possa diminuir significativamente a vida útil do dispositivo.

Por enquanto não se tem noticia de nada parecido com isso acontecendo no Brasil. Independente disso, ignorar mensagens de texto contendo links de remetentes desconhecidos é sempre a melhor opção.

Fonte: PortalBitcoin

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

Falha no Wi-Fi permite interceptação de dados do seu dispositivo por hackers

Na manhã desta segunda-feira (16), pesquisadores de segurança começaram a liberar informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.

Interceptação de Tráfego

O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução

Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Fonte: TecMundo

Read More

Novo malware é encontrado em aplicativo para Android

Uma empresa especializada em segurança digital e verificação de ameaças, emitiu um novo alerta relacionado à presença de malware na Google Play Store. A bola da vez, novamente, é o BankBot, um trojan que já havia sido detectado no começo do ano e que, agora, voltou a aparecer na loja oficial de aplicativos para Android disfarçado como o game Jewels Star Classic.

Utilizando o nome de uma saga popular de títulos móveis free-to-play, os hackers tentam acesso aos smartphones das vítimas, em busca de dados bancários e informações de cartões de crédito. O malware utiliza métodos arrojados para ludibriar os infectados a entregarem as permissões necessárias para seu funcionamento, executando muitas tarefas em segundo plano e contando com a ingenuidade das vítimas para ações que exigem a participação delas.

O arquivo baixado da Google Play Store efetivamente dá acesso ao game Jewels Star Classic, mas traz consigo características maliciosas. 20 minutos depois da instalação, o usuário é surpreendido com uma tela para habilitação de um tal “Serviço Google”, que seria necessário para funcionamento correto do sistema operacional. O display é travado com a informação, que aparece mesmo que o jogo não esteja mais sendo executado, e não há opção negativa para essa habilitação.

É aí que o BankBot começa a agir, trazendo para si as permissões de acesso a recursos como ligações, mensagens de texto, gerenciador de dispositivos e, principalmente, instalação de novos aplicativos. A partir disso, o malware baixa outros apps maliciosos que varrem o dispositivo em busca de informações bancárias, além de substituir o software legítimo da Google Play Store por uma versão falsa que tenta levar os usuários a inserirem novamente os dados de cartão de crédito.

Por meio do acesso aos SMSs, ainda, os hackers tentariam burlar sistemas de verificação de duas etapas usados por aplicativos bancários, em uma tentativa de obter acesso a contas para transferências de fundos. Essa seria a última etapa do golpe, com tentativas sucessivas acontecendo enquanto o malware estiver ativo no aparelho.

Para verificar uma possível infecção, que por enquanto, só foi descoberta por meio da instalação da versão falsa do Jewel Star Classic, os usuários devem procurar por um aplicativo chamado “Google Update” em meio à lista de softwares instalados. Aparições constantes do pedido de autorização para o tal Serviço Google também são indicações de que o dispositivo está infectado.

A identificação do malware em uma única aplicação, entretanto, não significa que outros softwares também não possam estar comprometidos. Por isso, é recomendado o uso de soluções de segurança sempre atualizadas, que podem evitar a contaminação do dispositivo. Mesmo com a presença da praga na Google Play Store, o uso de lojas oficiais continua sendo a indicação.

Vale a pena, ainda, verificar a de autoria dos softwares baixados para garantir o download, somente, das soluções legítimas. Uma boa forma de fazer isso é observar o nível de popularidade das aplicações ou usar links diretos, a partir de sites oficiais. Além disso, outra boa tática para se proteger é prestar atenção nas permissões exigidas pelos apps instalados, considerando se o software em questão realmente necessita de acesso ao que está pedindo.

Fonte: Canal Tech

Read More

Bug no Android Oreo pode acabar com plano de dados dos usuários

À medida que o Android Oreo começa a se espalhar, é inevitável que apareçam alguns bugs pelo sistema, mas um que surgiu recentemente significa que usuários do software devem se manter atentos à conta telefônica.

Uma pessoa postou no Reddit ter descoberto que o Android Oreo não desativava o uso de dados mesmo quando o Wi-Fi estivesse em operação. E rapidamente outros internautas entraram na conversa com relatos parecidos.

Normalmente, o sistema prioriza a entrada de internet pelo Wi-Fi por questões de estabilidade e economia. Assim, usuários podem deixar o Wi-Fi ativo o tempo todo e o Android desativa os dados quando conseguir se conectar via Wi-Fi.

O que acontece no Oreo é que o Android não desativa os dados nunca. Ele recebe sinal da operadora até quando conectado ao Wi-Fi.

Segundo reporta o 9to5Google, o número de pessoas afetadas é incerto, mas a empresa já está ciente da situação e estaria trabalhando para corrigir isso. De qualquer forma, como a distribuição do Android costuma ser lenta, é bem provável que a maioria das pessoas nem enfrente esse problema quando conseguir instalar o Oreo em seus aparelhos.

Fonte: Olhar Digital

Read More

Descoberto vírus que pode roubar dados bancários de usuários do Android

Pesquisadores de uma empresa de segurança descobriram um novo vírus chamado Fakedtoken, capaz de roubar os detalhes bancários de usuários de smartphones com sistema operacional Android. Surpreendente por sua sofisticação, o programa lembra que é importante estar sempre atento: nunca digite seus dados bancários em aplicações e sites de fontes desconhecidas ou a sua conta pode ficar vazia rapidamente.

Infelizmente, parece que mesmo na loja Google Play as aplicações não são necessariamente confiáveis. Os pesquisadores não apenas descobriram que o programa pode roubar dados bancários dos correntistas, mas também monitorar suas mensagens de texto e chamadas telefônicas.

O vírus foi criado no ano passado e aprimorado ao longo de tempo. Inicialmente era um cavalo de Tróia capaz de interceptar mensagens de texto para roubar identidades bancárias. Agora, ele se propaga em mensagens via SMS enviadas em ondas para roubar o acesso bancário ao oferecer aos usuários a possibilidade de colocar suas fotos.

Para Michael Magrath, diretor mundial de Regulamentações e Padrões da Vasco Data Security, muitos aplicativos móveis são infectados e os usuários precisam aprender rapidamente que seus dados pessoais, incluindo os bancários, podem estar em risco. “Fakedtoken é um vírus impressionante, mas controlável. Programas criminosos como ele podem ser inibidos quando as aplicações móveis empregam a tecnologia Runtime Application Self-Protection [RASP]”, comenta Magrath, destacando que ela reúne um conjunto de tecnologias que agregam uma camada adicional de segurança diretamente nas aplicações móveis detectando e prevenindo os ataques criminosos.

“As aplicações moveis são mais vulneráveis durante a execução, quando estão abertas e desprotegidas contra-ataques realizados em tempo real. A tecnologia RASP mantém a sua integridade mesmo se o usuário inadvertidamente baixa um programa criminoso em seu aplicativo”, conclui o especialista.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos