App 4shared faz compras e exibe anúncios invisíveis

eset_4shared.jpg30/07/2019 – Segundo análise da ESET, o aplicativo 4shared – o serviço de armazenamento e compartilhamento de arquivos de áudio e vídeo – exibe anúncios invisíveis no dispositivo do usuário para fazer compras na web

Mais de 114 milhões de transações móveis suspeitas iniciadas pelo 4shared foram detectadas por meio de 2 milhões de dispositivos móveis em 17 países diferentes, explicam os pesquisadores do Upstream. Se essas transações não tivessem sido bloqueadas, as assinaturas de serviços digitais Premium teriam sido realizadas, gerando um custo em encargos não desejados de cerca de US $ 150 milhões.

Entre os países que mais detectaram essa atividade, o Brasil aparece como o principal, com 110 milhões de tentativas maliciosas, além da Indonésia e da Malásia.

O aplicativo 4shared tem mais de 100 milhões de downloads por meio da loja oficial do Google, e de acordo com os pesquisadores, o aplicativo contém código de terceiros potencialmente perigosos, que permitem ao app automatizar cliques e, assim, fazer compras fraudulentas.

De acordo com o relatório feito pela Upstream, em 17 de abril de 2019, o aplicativo 4shared desapareceu abruptamente do Google Play e foi substituído, no dia seguinte, por uma nova versão que mantinha o mesmo ícone do app anterior, mas sem os componentes suspeitos. Até 21 de junho, o novo 4shared registrou mais de 5 milhões de instalações (a partir de hoje, a nova versão apresenta mais de 10 milhões de downloads).

Os pesquisadores identificaram que a versão que registrou mais de 100 milhões de downloads continha links ocultos dentro do código que permitiam a comunicação com os invasores para redirecioná-los para anúncios e compras de serviços digitais premium. Tudo isso foi feito em segundo plano, sem que o usuário percebesse. Depois de analisar cuidadosamente essas informações, eles também constataram que o aplicativo enviava informações pessoais para servidores localizados nas Ilhas Virgens Britânicas e nos Estados Unidos, novamente, sem o consentimento dos usuários.

O aplicativo tenta ocultar sua identidade enquanto realiza a atividade suspeita. Para isso, é apresentado sob o nome de outros apps legítimos. O caso do 4shared é o de um único aplicativo, mas eles afirmam ter detectado diariamente mais de 170 novos aplicativos maliciosos com esse modus operandi.

"Conhecer os riscos aos quais estamos expostos nos ajuda a nos mantermos protegidos. As ameaças estão evoluindo dia a dia, por isso é importante ter mais de um fator de proteção: educação, conscientização, ferramentas de segurança, atualização de sistemas e boas práticas ao usar a tecnologia são fundamentais para aproveitar o que a tecnologia tem de melhor para nos oferecer", diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Comentário (0) Hits: 2460

Como se proteger de golpes no WhatsApp

phishing-scam3.jpg29/07/2019 - Ataques cibernéticos via WhatsApp são cada vez mais frequentes e atingem um número maior de pessoas. Chamado de phishing, esse tipo de ameaça é definido como uma maneira desonesta utilizada por cibercriminosos para obter informações pessoais ou vantagens financeiras. A pesquisa Unisys Security Index 2019 aponta que 85% dos brasileiros já foram vítimas de armadilhas cibernéticas e, desse total, 36% reportaram ter recebido mensagens no smartphone por SMS ou WhatsApp simulando serviços.

Para ajudar a população a identificar ameaças e evitar cair em golpes como esse, Mat Newfield, Chief Information Security Officer (CISO) da Unisys, listou abaixo os tipos mais comuns de técnicas utilizadas por criminosos e dicas práticas para se proteger.

Técnicas mais comuns de phishing:

1. Confiança comercial / autoridades: mensagens que parecem vir de uma organização conhecida ou com a qual você pode fazer negócios. Bancos, governo, companhias aéreas e varejistas são ótimos exemplos. Esses comunicados normalmente fornecem um link convincente para que você insira suas credenciais. Eles podem até mesmo enviar dados para o site real, para que você não perceba que foi roubado.

2. Solicitações de atualização: são mensagens simples solicitando que você revise um documento ou atualize seus dados em algum banco de informações.

3. Mensagens de “Heartstring”: são criadas para mexer com as emoções das pessoas em prol de uma causa. Normalmente solicitam ajuda financeira para um parente ou amigo que está hipoteticamente passando por dificuldades.

4. Sextortion (chantagem sexual): essas mensagens afirmam saber algo sinistro sobre a vítima e, na verdade, trazem uma “isca” válida. A demanda é geralmente para um pagamento por bitcoins em troca do sigilo da informação, que pode violar a intimidade da pessoa.

Formas de verificar se uma mensagem é phishing:

1. Questione tudo: se você receber uma mensagem de um amigo ou empresa pedindo algo fora do comum, ligue para eles e cheque se a demanda é real.

2. Verifique links: colocar o mouse sobre um link mostrará a URL à qual ele se destina. Se o link deveria redirecionar para um determinado website, mas parece suspeito, não clique nele. Outra dica é que sites seguros/verificados sempre começam com “https://”.

3. Analise todos os aspectos da mensagem: procure por elementos como erros de gramática e ortografia ou troca de letras - eles indicam que pode se tratar de um comunicado falso.

4. Considere adicionar autenticação multifator aos apps: muitos aplicativos e smartphones oferecem soluções gratuitas aos consumidores para adicionar proteções às suas contas, como autenticação multifator. Aposte nessas estratégias para reforçar a segurança das informações.

“Ao receber alguma mensagem inesperada, um conselho que damos é controlar a ansiedade e obter mais informações em fontes confiáveis. A maioria dos ataques explora o emocional das pessoas fazendo com que elas entrem em pânico e sintam que há uma urgência significativa na solicitação. Tirando alguns minutos extras, você pode evitar cair em armadilhas”, comenta Newfield.

“Muitas das mensagens de phishing são praticamente indistinguíveis das de canais oficiais, portanto, a dica é pensar como se todos os dias fossem o ‘Dia da Mentira’. Mantenha seu ceticismo elevado e não seja pressionado a clicar em links, nem forneça suas informações de login a nenhum site em que você clicou. Esteja disposto a perder aquela ‘oferta única’, que provavelmente era boa demais para ser verdade”, completa Tom Patterson, Chief Trust Officer (CTO) da Unisys.

Comentário (0) Hits: 2426

STJ obriga Google a quebrar sigilo de dados

STJ_wikijpg.jpg05/07/2019 - Investigação apura suposto homicídio de um capitão da polícia militar de Sergipe. Mantida a decisão, o Google terá de fornecer informações de pessoas próximas do local no horário do crime.

O ministro do Superior Tribunal de Justiça (STJ) Nefi Cordeiro indeferiu pedido de liminar em recurso feito pelo Google, que solicitava a suspensão de decisão da Justiça do município de Porto da Folha (SE). A medida, tomada em primeira instância, determinou a quebra de sigilo de dados de grupo não identificado de pessoas que estariam próximas a um crime ocorrido em abril de 2018, naquele município. Em sua análise, o ministro ressaltou que o caráter excepcional da liminar em recurso em mandado de segurança só é cabível em situações de flagrantes constrangimento ilegal, o que, segundo ele, não foi verificado no processo. O mérito do recurso, no entanto, será julgado pela Sexta Turma do STJ, composta por cinco ministros, em data a ser definida.

O inquérito foi instaurado pela Polícia Civil de Sergipe para investigar o suposto homicídio do capitão da Polícia Militar Manoel Alves de Oliveira Santos, ocorrido em 4 de abril de 2018, no município de Porto da Folha/SE.

A pedido da autoridade policial responsável pelo inquérito, o juízo da Comarca de Porto da Folha determinou à Google Brasil Internet Ltda. o fornecimento das informações de conexão e de acesso a aplicações de internet (contas, nomes de usuário, e-mail e números de IP e de IMEI) das pessoas que estariam próximas ou no local do crime e utilizando os serviços da empresa durante o horário estimado do crime, entre 22h40 e 22h55.

A Google impetrou mandado de segurança no TJ/SE, com pedido de liminar para suspender os efeitos da decisão. Alegou ser ilegal e inconstitucional a ordem recebida, pois determinou a quebra de sigilo de um conjunto não identificado de pessoas, sem individualizá-las, apenas por terem transitado por certas coordenadas, em certo período de tempo. Segundo a empresa, a legislação vigente veda pedidos genéricos de quebra de sigilo de dados telefônicos e telemáticos, sendo imprescindível a individualização fundamentada dos que serão afetados pela medida.

Apontou, ainda, a falta de requisitos previstos nos incisos X e XII do artigo 5º da CF para a determinação da quebra do sigilo, e afirmou ser a medida desproporcional, inadequada e desnecessária, pois poderia atingir a privacidade de pessoas inocentes sem garantias de se chegar aos autores do crime investigado.

No recurso apresentado ao STJ, a Google reiterou seus argumentos iniciais, reforçando a natureza ilegal e inconstitucional da ordem concedida ante a falta de individualização das pessoas a serem atingidas pela quebra do sigilo. Liminarmente, pediu a suspensão do acórdão impugnado até a decisão de mérito do recurso, no qual requer o afastamento definitivo da decisão que determinou a quebra de sigilo de dados.

Marco Civil

O TJ/SE negou a liminar, pois entendeu que o pedido da autoridade policial encontra respaldo no artigo 22 do Marco Civil da Internet, que prevê as hipóteses nas quais as quebras de sigilo consideradas "mais amplas" seriam permitidas. Acrescentou que a solicitação se limitou às informações de conexão e de acesso a aplicações de internet, não abrangendo o conteúdo das comunicações.

Assim, para o tribunal estadual, apesar de a medida atingir pessoas sem pertinência com os fatos investigados, elas não teriam sua intimidade fragilizada. Ao julgar o mérito do mandado de segurança, o TJSE confirmou a liminar.

No recurso apresentado ao STJ, a Google reiterou seus argumentos iniciais, reforçando a natureza ilegal e inconstitucional da ordem concedida ante a falta de individualização das pessoas a serem atingidas pela quebra do sigilo. Liminarmente, pediu a suspensão do acórdão impugnado até a decisão de mérito do recurso, no qual requer o afastamento definitivo da decisão que determinou

Comentário (0) Hits: 2679

Empresas ampliam parceria contra o cibercrime

kapersky-interpol.jpg03/07/2019 – A Kaspersky e a INTERPOL assinaram um novo contrato de cinco anos para reforçar sua colaboração na luta contra o cibercrime em todo o mundo

Eugene Kaspersky, CEO da Kaspersky, e Tim Morris, diretor executivo do Serviço de Política da INTERPOL, assinaram um contrato de contribuição sob o qual a Kaspersky fornecerá suporte de recursos humanos, treinamento e dados de inteligência de ameaças sobre as atividades de crime cibernético mais recentes à INTERPOL, fortalecendo assim a capacidade de busca de tais ameaças da organização. A cerimônia de assinatura ocorreu durante a INTERPOL World 2019, que está sendo realizada em Singapura.

Da esquerda para direita: Craig Jones, chefe da diretoria de cibercrime na INTERPOL e Eugene Kaspersky, CEO da Kaspersky.

Essa cooperação reforça a relação existente entre as duas organizações e garante que o compartilhamento de informações e tecnologia possa dar suporte à INTERPOL em investigações relacionadas a crimes cibernéticos. Com o novo contrato, a Kaspersky compartilhará informações sobre suas pesquisas de ameaças cibernéticas e fornecerá as ferramentas necessárias para auxiliar na perícia digital completa a fim de fortalecer as iniciativas de prevenção de ciberataques.

"Com o aumento dos agentes de ameaças mais sofisticados, a colaboração em todo o ecossistema e o compartilhamento de conhecimento é mais fundamental do que nunca. Estamos empolgados em continuar a parceria com a INTERPOL e, assim, capacitar os agentes da lei com as informações e a tecnologia de que precisam para combater o crime cibernético no mundo inteiro", exalta Eugene Kaspersky, CEO da Kaspersky, após a cerimônia.

A Kaspersky reconhece que o crime cibernético, por natureza, não tem fronteiras, e participa regularmente de operações conjuntas e investigações de ameaças cibernéticas junto com a comunidade global de segurança de TI, organizações internacionais como a INTERPOL, autoridades legais e CERTs do mundo todo. Primeira entre os fornecedores de cibersegurança, a empresa anunciou recentemente um serviço avançado gratuito para autoridades legais, que tem como objetivo reforçar a conscientização de como os serviços da Kaspersky funcionam e como podem ajudar a combater o crime cibernético e as ameaças cibernéticas sofisticadas. Mais informações sobre o serviço estão disponíveis aqui.

Comentário (0) Hits: 2999

Que roteador é ideal para melhorar o seu Wi-Fi?

roteador_multilaser.jpg*Por Rafael Cortes
01/07/2019 - Características técnicas, velocidade contratada, área de cobertura e interferências são alguns detalhes que devem ser considerados

Tão importante quanto avaliar a velocidade de internet para garantir que atenda às necessidades da sua casa ou espaço de trabalho, escolher um bom roteador, que distribua a internet com agilidade e estabilidade, é essencial para uma boa experiência de conexão.

Com tantos modelos disponíveis no mercado, é fácil se confundir e acabar frustrado com o resultado da compra: optar por preços mais baixos, por exemplo, pode levar a uma área de cobertura menor e aumentar a possibilidade de "pontos cegos" (locais onde o roteador não consegue mandar sinal de internet). Ao mesmo tempo, preço não é indicativo de qualidade, e muitas vezes mesmo um roteador com custo mais baixo entrega exatamente o que o usuário espera.

Para a escolha do roteador ideal, é importante avaliar as características da sua conexão, incluindo a velocidade de download e upload contratadas e a compatibilidade dos aparelhos que acessarão a rede. Por exemplo:

Velocidade de conexão

Se você contratou um pacote de 30 Mbps, um roteador de 300 Mbps pode prover a experiência que você espera. Mas se você pretende contratar um plano com mais velocidade, o ideal é adquirir um aparelho já compatível.

É importante ter em mente também que a velocidade de conexão não depende apenas do pacote contratado ou do roteador, mas de diversos outros fatores, como obstáculos, oscilações na rede do provedor e as próprias limitações dos dispositivos.

Área de cobertura

Além disso, é preciso avaliar a área de cobertura desejada. Diversos fatores do dia a dia interferem diretamente na distribuição do sinal Wi-Fi, como paredes mais grossas e aparelhos metálicos, refletores, como por exemplo espelhos além, é claro, da própria capacidade do roteador. Por isso, a área máxima de cobertura destacada nos aparelhos nem sempre é atingida, uma vez que estas questões interferem diretamente no alcance do roteador.

Dependendo, então, da sua necessidade, um aparelho simples, com cobertura máxima de 80m2 (média do mercado) pode ser suficiente, ou você pode precisar de repetidores de sinal e, mais recentemente, tecnologia Mesh, para suprir a sua necessidade.

Antenas

Outro erro comum é acreditar que a quantidade de antenas impacta na cobertura oferecida pelo roteador. As antenas são os meios pelos quais o roteador se comunica com os dispositivos, portanto quanto mais antenas, mais opções de conexão e mais estabilidade e fluidez.

Roteadores com mais antenas são ideais para prover uma conexão mais estável e mais fluida, podendo como consequência, melhorar a velocidade de navegação e a experiência dos usuários.

Características especiais

Por fim, algumas caraterísticas específicas, como função QoS (que permite a configuração da rede para limitar o uso em determinados dispositivos e priorizar outros), função WPS, em que o usuário cria um nome e senha para sua rede de forma simplificada, e função repetidor, em que o roteador pode ser utilizado para replicar o sinal Wi-Fi e aumentar a área de cobertura.

*Rafael Cortes é gerente da linha de redes e da marca Multilaser PRO

Comentário (0) Hits: 2905

Você acredita que existe privacidade na internet?

antoine_youssef.jpg*Por Antoine Youssef Kamel
18/06/2019 - Há um princípio na área da segurança militar que diz: o ataque está sempre à frente da defesa. Em termos práticos, o avião de guerra com a melhor blindagem pode resistir à artilharia antiaérea, mas não permanecerá no ar se o inimigo tiver a melhor arma. Em outras palavras, enquanto se prepara uma proteção contra a arma mais poderosa atualmente, o desenvolvimento bélico já terá dado um passo à frente e, contra o mais novo ataque, a defesa estará despreparada. Assim, o ataque será sempre mais forte do que a defesa.

Esse princípio vale também para a segurança digital, a segurança na internet. Na verdade, o princípio da segurança na internet é: ‘se querem uma informação sobre você, e você está conectado à internet, vão conseguir essa informação’.

A questão é: quantas pessoas estão preocupadas em saber alguma coisa sobre você, sobre a sua vida?

Um usuário comum da internet — eu e possivelmente você, por exemplo —, mesmo com cuidados de navegação e precauções básicas esperadas, não está livre de ter invadida aquilo que considera sua privacidade on-line. Um hacker conseguiria burlar a segurança desse usuário e ter acesso a contas de serviços on-line se tivesse interesse. Basta lembrar de autoridades que tiveram contas ou dispositivos invadidos, ou de personalidades cujas fotografias íntimas foram acessadas e publicadas sem autorização.

Não importa o grau de confidencialidade de uma informação, o ataque está sempre um passo — pelo menos um passo — à frente da defesa.

Na divulgação das conversas entre o juiz Sérgio Moro e o procurador Deltan Dallagnol, por exemplo, foi mencionado o aplicativo de mensagens utilizado. Esse aplicativo utiliza comunicação criptografada, o que o torna relativamente seguro. Ainda que não tenha havido nenhuma falha de segurança no aplicativo que permitisse acesso ao conteúdo por terceiros (hackers), as informações podem ter sido divulgadas por algum dos envolvidos nas conversas. Mesmo que mensagens transmitidas on-line fossem literalmente impossíveis de serem interceptadas e decifradas (o que não são), se o inimigo estiver na linha, ele não precisa burlar nenhuma medida de segurança para ter acesso.

Ademais, ainda que os interlocutores sejam confiáveis, de nada adianta ter os melhores recursos tecnológicos de segurança digital de comunicação se os aparelhos que trazem o conteúdo não são também protegidos por senha e criptografia, ou se são emprestados para alguém, furtados ou roubados. Melhor ainda, que as mensagens sejam lidas e apagadas, sem backup nenhum, diminuindo a chance de outras pessoas terem acesso a elas — com o contraponto de o usuário também perder a sua própria mensagem, ficando apenas em sua própria memória.

Pode ser que hoje ninguém queira saber algo sobre nós, e assim nos sentimos seguros. Mas um hacker experiente pode devassar o conteúdo da vida que demonstramos on-line, na internet, mesmo que pensemos que estamos compartilhando apenas com amigos ou que só estejamos guardando para nós mesmos.

Assim, a privacidade na internet não é um mito, mas é praticamente impossível.

O teclado inteligente que temos no celular, que nos corrige e sugere palavras, consegue esse feito porque captura e guarda tudo o que digitamos. O servidor gratuito em que guardamos nossas fotos, vídeos e documentos de toda espécie (Dropbox, Google Drive, OneDrive), tem por trás uma grande empresa, e sabemos o que move as empresas. Se nossos dados estão seguros ali, é porque hoje, para elas, a imagem positiva no mercado e a informação que guardam para si rendem mais dividendos (dão mais lucro) do que vazar na internet o conteúdo de seus usuários.

A atitude correta frente à incerteza da segurança digital é uma só: não tenhamos algo a esconder.

Pois se divulgarem tudo que temos e tudo que fazemos na internet, nossas fotos, nosso histórico de navegação, nossas mensagens familiares, no máximo conheçam os quatro cantos de nossa casa, saibam onde passamos as férias, vejam fotos de nossos filhos brincando, deem risada de nossas discussões em grupos de trabalho e estranhem como nos divertimos com coisas simples. E, no fim, apenas passemos receio e vergonha pela abertura de nossa vida, mas que nada nela e, especialmente, nada do que registramos eletronicamente, possa ser uma arma contra nós.

Mário Quintana já disse: “Sorri com tranquilidade/ Quando alguém te calunia/ Quem sabe o que não seria Se ele dissesse a verdade...” (poema Da Calúnia)

*Antoine Youssef Kamel é coordenador adjunto do curso superior tecnológico em Investigação Profissional do Centro Universitário Internacional Uninter

Comentário (0) Hits: 2066

newsletter buton