Tópicos | Malware

O Brasil é um dos dez países no mundo onde mais se exporta vírus de computador, segundo relatório anual divulgado nesta sexta-feira (29) pela empresa de segurança em tecnologia Symantec. Na lista global, os primeiros colocados são China, Estados Unidos e Índia.

O relatório ainda mostra que mais de 71% das contaminações por vírus no Brasil acontecem por meio de postagens compartilhadas manualmente em redes sociais, como o Facebook e Instagram, por exemplo. É o maior índice na América Latina.

##RECOMENDA##

Além disso, o Brasil também figura como um dos países mais atacados pelo malware do tipo ramsonware - praga virtual que bloqueia o acesso ao computador, exigindo um resgate em dinheiro para que o funcionamento volte ao normal. O relatório também afirma que cerca de 500 milhões de dados pessoais foram roubados ou perdidos em todo o mundo em 2015. 

Um novo ataque ransomware está atingindo usuários de smartphones Android, explorando vulnerabilidades críticas em versões mais antigas do sistema operacional móvel do Google - ainda em uso por milhões de pessoas. De acordo com relatório publicado pela empresa de segurança Blue Coat Systems, o vírus infecta o smartphone da vítima silenciosamente.

A empresa diz que este malware se destaca porque consegue se camuflar completamente no sistema e não requer nenhuma ação do usuário para infectar o dispositivo. Uma vez instalado, o aplicativo malicioso bloqueia o celular e acusa a vítima de ter cometido crimes, colocando o dispositivo em um estado vegetativo.

##RECOMENDA##

A vítima não consegue fazer ou receber chamadas ou utilizar seu dispositivo para outros fins. O problema só é resolvido quando o usuário compra vale-presentes do iTunes, no valor de US$ 100. Além de fazer o pagamento, é necessário informar os códigos comprados aos cibercriminosos.

O alvo dos hackers são usuários de smartphones rodando as versões do Android 4.0.3 a 4.4.4. Segundo o Google, 56,9% de todos os aparelhos com Android utilizam essas versões. Para se manter seguro, o usuário deve atualizar o sistema operacional do seu dispositivos sempre que uma versão superior estiver disponível. 

A empresa especialista em segurança digital Kaspersky Lab descobriu um novo malware, o Asacub, que ataca usuários do Android para obter lucros financeiros. Na época que foi identificado, o Asacub indicava ser um vírus destinado apenas ao roubo de informações. No entanto, algumas de suas versões visam usuários de bancos online na Rússia, Ucrânica e Estados Unidos.

A primeira versão do Asacub, descoberta em junho de 2015, roubava listas de contatos, históricos de navegadores, informações sobre aplicativos instalados, enviava mensagens SMS para determinados números e também bloqueava a tela dos dispositivos infectados. Contudo, no segundo semestre de 2015, os especialistas da Kaspersky Lab detectaram muitas novas versões do Asacub que confirmaram sua transformação em uma ferramenta para roubar dinheiro. 

##RECOMENDA##

A nova versão era equipada com páginas de phishing que imitavam as páginas de entrada de aplicativos bancários. A princípio, parecia que o Asacub visava apenas usuários que falavam russo, pois as modificações continham páginas de login falsas de bancos russos e ucranianos. Porém, após algumas investigações, os especialistas da Kaspersky Lab encontraram uma variante com páginas falsas de um grande banco dos Estados Unidos.

Embora a Kaspersky Lab tenha conhecimento de várias versões diferentes do trojan há algum tempo, os sistemas de detecção de ameaças da empresa quase não encontraram sinais de campanhas ativas do Asacub até o final de 2015. Recentemente, em apenas uma semana, a Kaspersky Lab identificou mais de 6.500 tentativas de infecção do malware.

“Com base nas tendências atuais, podemos supor que, em 2016, o desenvolvimento e a prevalência dos malwares direcionado a bancos em dispositivos móveis continuarão crescendo e serão responsáveis por uma parcela ainda maior dos ataques. O usuário deve ser extremamente cauteloso para garantir que não se torne a próxima vítima”, alerta o analista sênior de malware da Kaspersky Lab EUA, Roman Unuchek.

A empresa de segurança digital Kaspersky emitiu comunicado alertando que criminosos brasileiros desenvolveram as primeiras versões nacionais do golpe ransomware – praga virtual que bloqueia o acesso ao computador do usuário, exigindo um resgate em dinheiro para que a máquina volte ao normal.

Esse golpe em questão se apresenta como uma atualização do Adobe Flash Player enquanto a vítima navega na internet. Caso o malware seja executado, os arquivos salvos na área de trabalho do computador serão criptografados e o usuário não terá mais acesso a eles. 

##RECOMENDA##

O dono do PC só saberá que foi infectado quando a mensagem do cibercriminoso aparecer na tela, informando que os dados serão liberados mediante um pagamento no valor de R$ 2 mil.

De acordo com a Kaspersky Lab, a vítima pode ter seus arquivos recuperados sem efetuar o pagamento do resgate, pois a senha para liberar os arquivos fica armazenada no próprio computador infectado. Ainda segundo a empresa, o Brasil foi o 4º país mais atacado por este tipo de praga virtual em 2015.

Pesquisadores descobriram um novo tipo de vírus para Android que é praticamente impossível de ser removido. O programa malicioso entra na raiz do sistema e se disfarça como um dos aplicativos instalados no aparelho, como Twitter e Facebook, dificultando sua exclusão. De acordo com a empresa de segurança Lookout, os dez países mais infectados pelo vírus são Estados Unidos, Alemanha, Irã, Rússia, Índia, Jamaica, Sudão, Brasil, México e Indonésia.

Ao contrário de tipos mais antigos de programas maliciosos que eram óbvios, este novo vírus é silencioso e trabalha em segundo plano. Uma vez instalado no sistema, ele desenvolve mecanismos que o classificam como um serviço com privilégios de administrador do aparelho. As vítimas provavelmente terão que recorrer à ajuda de um profissional para removê-lo, ou simplesmente comprar um novo dispositivo, segundo a Lookout.

##RECOMENDA##

A companhia de segurança afirmou ainda que está rastreando três códigos com comportamento semelhante, o que indica que pode haver uma relação entre eles. Fazem parte da família o ShiftyBug ou Kemoge, Shuanet e Shedun. A similaridade de programação entre os três vírus varia de 71 a 82%.

"Ter o smartphone infectado com o Shedun, o Shuanet ou o ShiftyBug significa uma ida a uma loja para comprar um aparelho novo", alertou o pesquisador de segurança digital da Lookout, Michael Bentley. Estão mais expostos a esta ameaça usuários que costumam instalar aplicativos através de fontes não oficiais e os que realizam o chamado root, processo que permite acesso total ao sistema.

Para Bentley, essa prática será adotada cada vez mais no futuro. "Acreditamos que mais famílias de adware que se disfarçam de aplicativos populares irão emergir em um futuro próximo e elas buscarão chegar à área reservada do sistema para evitar que sejam removidas", disse.

A Apple divulgou nesta quinta-feira (24) a lista de aplicativos populares atingidos por um ataque malicioso que infectou centenas de programas na App Store, a loja virtual da companhia. Entre eles está a rede social WeChat, que tem 500 milhões de usuários na China, assim como o sistema de reserva de táxis Didi Kuaidi e o game Angry Birds 2.

A empresa divulgou no começo da semana que estava apagando diversos aplicativos da App Store após várias empresas de segurança digital relatarem que hackers infiltraram um malware chamado de XcodeGhost na loja virtual. Segundo meios de comunicação chineses, 350 aplicativos foram afetados. A empresa FireEye, no entanto, estima que mais de 4 mil ferramentas foram infectadas.

##RECOMENDA##

>> Malware força Apple a eliminar aplicativos de loja virtual

A Apple disse que está trabalhando em conjunto com os desenvolvedores para garantir que os aplicativos afetados voltem a App Store o mais rápido possível. Algumas das ferramentas atingidas pelo malware estão sendo corrigidas através de atualizações. “Não temos nenhuma informação de que o malware foi utilizado na difusão de qualquer informação pessoal”, explicou a empresa.

Veja os aplicativos populares atingidos:

-WeChat

-DiDi Taxi

-58 Classified – Job, Used Cars, Rent

-Gaode Map – Driving and Public Transportation

-Railroad 12306

-Flush

-China Unicom Customer Service (Official Version)*

-CarrotFantasy 2: Daily Battle*

-Miraculous Warmth

-Call Me MT 2 – Multi-server version

-Angry Birds 2 – Yifeng Li's Favorite*

-Baidu Music – A Music Player that has Downloads, Ringtones, Music Videos, Radio and Karoke

-DuoDuo Ringtone

-NetEase Music – An Essential for Radio and Song Downloads

-Foreing Harbor – The Hottest Platform for Oversea Shopping

-Battle of Freedom (The MOBA Mobile Game)

-One Piece – Embark (Officialy Authorized)

-Let's Cook – Receipes

-Heores of Order & Chaos – Multiplayer Online Game

-Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing)

-I Like Being With You*

-Himalaya FM (Audio Book Community)

-CarrotFantasy*

-Flush HD

-Encounter – Local Chatting Tool

A Apple suprimiu aplicativos de sua loja virtual App Store devido a um ataque malicioso que infectou centenas de programas, informou nesta segunda-feira (21) a gigante americana da informática. Segundo meios de comunicação chineses, 350 foram afetados, entre eles a popular rede social WeChat, que tem 500 milhões de usuários no país, assim como o sistema de reserva de táxis Didi Kuaidi.

"Recentemente foi detectada uma brecha de segurança provocada por um programa malicioso, que afeta apenas usuários da versão 6.2.5 do weChat no iOS", indicou seu fabricante, o grupo Tancent, afirmando que a falha já foi corrigida. "Não houve roubo de dinheiro ou vazamento de dados dos usuários", acrescentou.

##RECOMENDA##

O iOS é o sistema operacional utilizado pela Apple em seus populares iPhones e iPads. Segundo a empresa americana de cibersegurança Palo Alto Networks, citada pelo Wall Street Journal, o ataque foi dirigido contra trinta aplicativos.

Uma mensagem falsa postada no Facebook induz os internautas a procurar informações no site da Receita Federal, mas, na verdade, trata-se de mais uma das artimanhas de criminosos para instalar programas maliciosos no computador da vítima. O texto desperta a curiosidade, pois diz que o nome da pessoa está aparecendo na lista de inscrições da malha fina.

A tela apresentada no Facebook mistura um link verdadeiro da Receita Federal e um falso, que baixa um programa para o computador dos desavisados. Por segurança, o Fisco alerta que os programas, como o gerador do Imposto de Renda (IR), por exemplo, devem ser obtidos diretamente na página da RFB na internet.

##RECOMENDA##

No caso do programa que é disponibilizado na mensagem falsa, um olhar mais atento permite verificar que o servidor de aplicativos não é o da Receita Federal. Embora tenha um perfil oficial no Facebook, a Receita tem deixado claro que não se trata de um canal de atendimento ao contribuinte e que pretende, com as publicações, estabelecer laços menos formais no relacionamento com o contribuinte, por meio de campanhas, dicas e mensagens de interesse da administração.

Além das mensagens em redes sociais, criminosos procuram sempre se utilizar de formas fáceis de enganar os cidadãos usando o nome da Receita Federal e de outros órgãos. Durante o período de entrega da declaração, é comum, por exemplo, aparecerem mensagens eletrônicas (e-mails) com o falso propósito de divulgar facilidades na obtenção do Programa Gerador da Declaração do Imposto de Renda da Pessoa Física.

Assim como nas redes sociais, as mensagens nos e-mails usam indevidamente nomes e timbres oficiais e iludem o cidadão com a apresentação de telas que misturam instruções verdadeiras e falsas, na tentativa de obter ilegalmente informações fiscais, cadastrais e principalmente financeiras.

Os links contidos em determinados pontos indicados na correspondência costumam ser a porta de entrada para vírus e malwares (softwares maliciosos ou programas mal-intencionados) no computador, tem informado a Receita. A Receita Federal esclarece que não envia e-mails sem autorização do contribuinte nem autoriza parceiros e conveniados a fazê-lo em seu nome. 

Mais de 440 mil novos programas maliciosos para Android foram descobertos no primeiro trimestre de 2015, 21% a mais que em 2014, com cerca de 5 mil novas amostras de malware detectadas diariamente, segundo dados divulgados nesta terça-feira (7) no último relatório trimestral sobre segurança do G DATA Software AG, no qual incluem ainda as possíveis tendências para o resto do ano.

Em média, é registado pelos especialistas um novo código malicioso a cada 18 segundos, sendo que mais de metade estão projetados para roubar dinheiro. Os cibercriminosos estão adaptando as suas ameaças a uma nova era de compras e operações financeiras, feitas a partir de dispositivos móveis, noticia a agência espanhola EFE.

##RECOMENDA##

Os cibercriminosos aproveitam ainda as subscrições online a serviços de chamadas ou SMS Premium para fazerem chantagens por meio de ransomware, um tipo de malware que restringe o acesso ao sistema infectado e que cobra um valor de resgate para que esse acesso possa ser restabelecido.

O G Data prevê, para o resto deste ano, que o número de novas ameaças crescerá significativamente. Segundo o relatório, a indústria do cibercrime pretende colocar em circulação malwares especificamente projetados para atacar o Android, devido ao seu crescimento exponencial e à sua consolidação como sistema operacional predominante.

Com o fenômeno crescente de conexão entre tudo, qualquer dispositivo inteligente estará suscetível de ser atacado, sejam carros, aparelhos de ar condicionado, refrigeradores, relógios ou outros. Os investigadores deparam-se todos os dias com mais falhas de segurança nestes novos equipamentos ligados à rede.

Em muitos casos, estes dispositivos são controlados com smartphones e tablets e, além de serem vítimas de ataques, também são suscetíveis de ser utilizados como vetor de infeção, segundo os especialistas. 

Um vírus vem causando problemas a usuários do Facebook desde a última segunda-feira (8). Chamado de Amazonaws, ele é um “sequestrador de navegadores”, que se espalha através de mensagens que pedem ajuda para denunciar publicações com apelo pornográfico.

Quem recebeu notificações dizendo que um amigo "disse que estava com você e outras 19 pessoas" não deve clicar no link. A publicação parece trazer um vídeo de conotação pornográfica, que ao ser acessada faz com que o usuário compartilhe o vírus com outros amigos.

##RECOMENDA##

O vírus S3.amazonaws.com/addns/ pode ser transferido através de anexos de e-mails, sites comprometidos ou pelos posts danificados, e se aloca no computador como uma barra de ferramenta de busca.

Saiba como removê-lo

Um manual explica como o usuário deve proceder caso tenha clicado em alguma dessas postagens em uma das sessões do Facebook. O primeiro passo é ir até o campo "Configurações", no canto superior da tela, e em seguida em "Aplicativos".

Se houver algum item suspeito, o usuário deve excluí-lo. Para isso, clique no "X" ao lado do aplicativo e na sequência em "Remover". O usuário deve também acessar a opção "Registro de atividades", no menu do canto superior direito da tela. Lá, exclua todas as publicações indesejadas.

No Google Chrome, vá em "Ferramentas" e em seguida em "Extensões". No Firefox, acesse "Complementos". Se você usa o Internet Explorer, clique em “Gerenciar Complementos” e depois na aba “barras de ferramentas e extensões”.

Outra opção para remover o vírus manualmente, é preciso abrir o navegador Firefox, clicar em “Ajuda” e selecionar “Solução de Problemas”. Depois, selecione a opção “Redefinir Firefox”. Após o término da operação, basta clicar em “Fechar” e o navegador irá iniciar.

O próximo passo é verificar se todos os itens da lista são de sua confiança. Caso algum deles não seja, ele deve ser excluído. Se a aba de extensões não se abrir, o vírus pode já ter tomado conta do navegador. O programa deve, então, ser reinstalado. Além dessas medidas, é recomendado também que o usuário troque a senha de acesso ao Facebook.

Intel acaba de anunciar um software antivírus para smartwatches. A fabricante de chips anunciou que sua suíte de segurança McAfee Mobile Security vai proteger um modelo de luxo da LG, o Urbane LTE.

“Acredito que qualquer dispositivo que se conecta à internet deve estar sempre protegido”, afirmou o CEO da Intel, Brian Krzanich, ao anunciar a novidade.

##RECOMENDA##

O LG Watch Urbane LTE possui acesso direto às redes 4G e 3G, dispensando o uso de um smartphone. Por dentro, o acessório traz processador Qualcomm Snapdragon 400 de 1.2GHz, 4 GB de memória e 1 GB de RAM.

O Urbane LTE tem ainda sensores como acelerômetro, giroscópio e batimentos cardíacos, que permitem acompanhar atividades físicas e outras funções, além de sensor NFC e uma bateria de 700 mAh.

Cibercriminosos estão se aproveitando do interesse dos internautas pela repercussão do massacre ao periódico francês Charlie Hebdo para espalhar malwares. A empresa especializada em segurança digital Blue Coat emitiu um alerta onde explica que uma foto de um bebê recém-nascido está infectando os usuários desavisados.

A armadilha traz uma imagem de um bebê utilizando uma pulseirinha com a inscrição "Je suis Charlie" (Somos todos Charlie, em frânces). Quando a vítima realiza o download da foto, aparentemente inócua, uma mensagem é exibida em seu computador.

##RECOMENDA##

O suposto alerta, escrito em francês, explica que a imagem foi criada em uma versão anterior do MovieMaker. Na verdade, o arquivo trata-se de um conjunto de ferramentas de acesso remoto, que dá aos cibercriminosos o controle sobre a máquina do usuário. 

Apesar de não ter divulgado quantos internautas já foram infectados, a Blue Coat afirma que já informou as autoridades francesas da existência deste malware.

A morte do comediante mexicano Roberto Bolaños, conhecido por interpretar os personagens Chapolin e Chaves, está sendo utilizada por cribercriminosos para infectar usuários desavisados. De acordo com um alerta emitido pela Kaspersky Lab, mensagens no Twitter prometendo informações adicionais sobre o falecimento do ator são utilizadas como canais para aplicar golpes financeiros.

Ao clicar no tuíte, o usuário é redirecionado para um programa de adware que automaticamente mostra anúncios. Segundo a Kaspersky, o internauta recebe conteúdos diferentes de acordo com sua localização geográfica. Em alguns casos, um programa de código potencialmente malicioso é baixado automaticamente na máquina da vítima.

##RECOMENDA##

Por enquanto, a mensagem foi detectada somente no Twitter e em inglês. No entanto, a Kaspersky prevê que nos próximos dias ela se transmitirá por outras redes sociais e em outros idiomas.

“Além disso, não há duvidas de que outros tipos de malware, como trojans bancários, se propaguem por meio deste ataque, já que o tema tem atraído interesse, não somente na América Latina, mas em nível mundial”, alerta o diretor da Equipe de Investigação e Análises para América Latina da Kaspersky Lab, Dmitry Bestuzhev.

Para se proteger, o internauta deve evitar clicar em links ou imagens relacionados a notícias sensacionalistas, especialmente em redes sociais.

Um novo vírus, capaz de modificar o código de barras de boletos bancários, acaba de ser descoberto pela empresa Bitdefender. Batizada de Gen:Variant.Kazy.156552, a ameaça modifica a estrutura da forma de pagamento para desviar dinheiro à contas mantidas pelos criminosos.

Mesmo quem não tem o costume de realizar pagamentos online está sujeito à fraude, já que o malware se infiltra diretamente no sistema onde o boleto é gerado.

##RECOMENDA##

O vírus adiciona espaços no código de barras original da via de pagamento, impossibilitando assim o reconhecimento por parte dos leitores automáticos dos bancos.

Na impossibilidade de leitura do código original, o operador do caixa, ou mesmo o próprio usuário, acaba sendo obrigado a digitar o número, já modificado, se tornando então mais uma vítima do golpe.

De acordo com Eduardo D´Antona, Presidente da Securisoft e Diretor da Bitdefender no Brasil, o usuário deve desconfiar se existir dificuldade na operação de pagamento dos boletos. "Caso isso ocorra, o ideal é descartar o documento e solicitar outro à fonte cobradora", afirma D´Antona.

A rede Palo Alto Networks diz ter descoberto uma nova família de malware que pode infectar sistemas operacionais OS X (Macs) e iOS (iPhones, iPods e iPads) da Apple. Batizado como WireLurker, a ameaça pode instalar aplicativos de terceiros em dispositivos infectados, mesmo que eles não possuam jailbreak.

A propagação do malware se dá através de aplicativos infectados, que foram, por sua vez, baixados para os computadores Mac. Ao conectar um iPod, iPhone ou iPad na máquina, o usuário é infectado.

##RECOMENDA##

Segundo a empresa, mais de 400 aplicativos infectados foram baixados mais de 350 mil vezes até agora.

Ainda de acordo com a Palo Alto Networks, indícios apontam que os ataques são originados da China e têm afetado, principalmente, usuários residentes do país.

O malware representa a primeira grande ameaça para a segurança do iOS, segundo a Palo Alto. “Ele está sob ativo desenvolvimento e o objetivo final de seus criadores ainda não está claro”, afirma o relatório.

A Palo Alto Networks afirma ter notificado a Apple sobre o malware. No entanto, a empresa não se posicionou sobre o caso até então. 

As eleições para presidente da República estão sendo utilizadas para disseminar um novo golpe na internet. De acordo com a empresa especialista em segurança ESET, um e-mail afirma que a Polícia Federal confirmou fraudes no pleito e, utilizando a imagem de um grande portal de notícias, atrai a atenção dos usuários.

Ao clicar na imagem, o usuário é redirecionado a um site que executa, automaticamente, o download de um arquivo malicioso que infecta o computador da vítima.

##RECOMENDA##

De acordo com a ESET, o malware tem sido compartilhado na web desde a última segunda-feira (27) e já atingiu milhares de internautas no Brasil.

“Mais uma vez é possível ver como os atacantes se aproveitam das tendências mais chamativas e polêmicas para espalhar seus códigos maliciosos. Por essa razão, os usuários devem ficar atentos aos e-mails e arquivos anexos”, recomenda a especialista de segurança da ESET América Latina, Ilya Lopes.

A US-CERT, órgão do governo norte-americano que divulga informações sobre vunerabilidades expostas na web, alerta os usuários sobre e-mails maliciosos que utilizam o interesse das pessoas sobre o vírus ebola para espalhar pragas digitais.

De acordo com o órgão, as mensagens tentam se passar por informativos da Organização Mundial de Saúde (OMS) e trazem um link ou anexo que, se abertos, podem contaminar o computador da vítima ou redirecioná-la a sites que recolhem informações pessoais como credencias de login, por exemplo.

##RECOMENDA##

Os e-mails estão circulando desde a metade de outubro, de acordo com o US-CERT. Para se manterem seguros, os usuários devem manter seus softwares antivírus atualizados, além de sempre evitar clicar em links inseridos em e-mails enviados por fontes desconhecidas. 

O epidemia do vírus ebola atinge a região da África Ocidental desde março de 2014 ae é considerada a maior da história. Entre março e outubro, quase cinco mil pessoas morreram devido a doença, segundo a ONG Médicos Sem Fronteiras.

A empresa especialista em segurança Lookout afirma ter encontrado uma vulnerabilidade no navegador padrão do Android que permite um cibercriminoso roubar dados que o usuário inseriu ao navegar na web ao utilizar seu dispositivo com o sistema operacional da Google.

A vulnerabilidade afeta o navegador padrão do Android e versões derivadas, como o navegador Samsung, nas versões 4.3 e anteriores do Android. A Google corrigiu a vulnerabilidade no Android 4.4, então os usuários que atualizaram não precisam se preocupar.

##RECOMENDA##

De acordo com a Lookout, cerca de 45% dos seus usuários possuem uma versão vunerável do navegador instalado. Quem utiliza browsers como o Chrome ou Firefox nos dispositivos, no entanto, estão seguros.

A Lookout ainda divulgou uma lista de países mais afetados. O Japão aparece em primeiro lugar, seguido pela Espanha e pelo Brasil, respectivamente.

Quem estiver usando a versão 4.3 ou anterior do navegador do Android deve atualizar a sua versão do sistema operacional. No entanto, nem todos os dispositivos possuem updates disponíveis. 

Quem se encaixa nesta exceção, pode optar pelo uso do Google Chrome, navegador que não é afetado pela vunerabilidade. 

A empresa especialista em softwares de segurança Kaspersky Lab informa ter detectado uma nova espécie de vírus que afeta caixas eletrônicos. O malware, batizado de Tyupkin, permite que ladrões saquem dinheiro dos terminais em um horário marcado. Para isso, basta digitar uma senha numérica e ver quanto dinheiro está disponível na máquina.

Segundo a Kaspersky, o vírus foi encontrado durante uma análise requisitada por uma instituição financeira. De acordo com a Kaspersky Lab, a praga é capaz de funcionar em máquinas de um grande fabricante de caixas eletrônicos, mas o nome não foi divulgado.

##RECOMENDA##

Na época da investigação, o malware foi encontrado ativo em mais de 50 caixas eletrônicos de instituições bancárias na Europa Oriental. A Kaspersky acredita que o malware se espalhou para vários outros países, incluindo os Estados Unidos, a Índia e a China.

A companhia de antivírus informou também que imagens de câmeras de segurança mostraram que os criminosos conseguiram acesso aos caixas eletrônicos por meio de um CD. "Nossa recomendação para os bancos é revisar a segurança física de seus terminais e considerar investir em soluções de segurança de qualidade", diz a empresa através do seu blog oficial.

Confira o vírus em ação:


O Google Chrome agora conta com uma ferramenta oficial para que os usuários removam barras de ferramentas, aplicativos e extensões indesejadas do navegador. Nomeado como “Software Removal Tool”, o serviço é gratuito e fácil de ser utilizado.

Para baixá-lo, basta acessar neste link. Após a instalação, a ferramenta fará uma verificação completa em todos os componentes instalados que estão afetando o Chrome. Se o serviço encontrar algum problema, ele removerá o causador. 

##RECOMENDA##

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando