Tópicos | Malware

O vazamento de fotos íntimas de diversas celebridades na internet está sendo utilizado por criminosos virtuais para infectar usuários desavisados. De acordo com o laboratório de pesquisas da ESET América Latina, e-mails e publicações nas redes sociais prometendo acesso às fotos da atriz Jennifer Lawrence são canais para aplicar golpes e obter informações confidenciais.

Em um dos golpes, os cibercriminosos sugerem páginas para o usuário baixar fotos nuas da atriz. O objetivo é infectar o equipamento utilizado com a variante doWin32/Fynlosky, um backdoor que permite controlar, de maneira remota, os sistemas infectados para roubar informações ou realizar transações, sem que o usuário perceba.

##RECOMENDA##

>> Aprenda a manter suas fotos seguras em qualquer gadget

Os especialistas da ESET também alertam para um falso vídeo da mesma atriz, Jennifer Lawrence, compartilhado pelo Facebook e que carrega um malware também voltado a roubar informações dos usuários.

O Tribunal Superior Eleitoral (TSE) emitiu um comunicado alertando os internautas sobre e-mails de origem duvidosa que estão circulando em nome da Justiça Eleitoral. Tais mensagens geralmente contêm um comunicado de cancelamento do título eleitoral e uma solicitação de atualização dos dados cadastrais, sob a falsa alegação de que uma suposta ausência do eleitor como mesário teria gerado o cancelamento do documento.

A Justiça Eleitoral informa que não envia e-mails a eleitores para comunicar cancelamento de títulos eleitorais ou para convocar mesários – com exceção do Tribunal Regional Eleitoral do Estado do Rio Grande do Sul (TRE/RS), que, mediante prévia e específica autorização do convocado, se utiliza desse tipo de correspondência para recrutamento.

##RECOMENDA##

O TSE, por sua vez, ressalta que não autoriza qualquer outra instituição a enviar e-mails em seu nome. A orientação é que o internauta apague mensagens desta natureza, pois elas podem conter vírus ou qualquer outro software malicioso.

O laboratório de pesquisas da Cheetah Mobile detectou uma nova ameaça de segurança que tem como alvo os usuários do Facebook. O vírus em questão promete mudar a cor do perfil de quem utiliza a rede social através de um aplicativo chamado “Facebook color changer”. De acordo com a empresa, este malware já infectou mais de 10 mil internautas de vários países.

O malware aparece como um link patrocinado que divulga um aplicativo que permite trocar as cores do perfil. Uma vez clicado, ele redireciona o usuário a um site de phishing. "Aqueles que já foram vítimas do ataque devem trocar suas senhas do Facebook e desinstalar o aplicativo malicioso", aconselha a empresa especialista em segurança.

##RECOMENDA##

Esse tipo de golpe já é comum na rede social. Segundo a Cheetah Mobile, ele é possível devido a uma vulnerabilidade na página de aplicativos da rede social que permite a implantação de vírus e códigos maliciosos dentro da seção. 

A Bitdefender, empresa especializada em tecnologias antivírus, alerta os internautas para uma onda de disseminação de vírus no Facebook que se vale do recente acidente com um avião da Malaysia Airlines, supostamente abatido na Ucrânia. As mensagens apelativas, que antes estavam circulando principalmente via spam, começaram a aparecer na forma de postagens na rede social.

Tal como acontece no spam e em falsos sites noticiosos, as publicações do Facebook baseia-se na promessa de imagens “inéditas” ou “revelações surpreendentes” sobre o acidente.  Em geral, as mensagens vêm atreladas a um link corrompido, com a raiz “goo.gl”. Uma vez clicadas pelo usuário, as postagens comprometem 40 amigos da vítima, que são marcados na rede, criando uma progressão geométrica.

##RECOMENDA##

Segundo a Bitdefender, ataques como este proliferam um tipo de malware popular que costuma ser facilmente identificado por uma boa solução antivírus. Mas para a sua neutralização são necessárias algumas etapas.

Nos perfis contaminados, a limpeza se faz a partir do comando “Configurações de Conta”, onde é possível obter a lista de aplicativos instalados para então utilizar o comando “Remover Aplicativo”. Já na limpeza do navegador, é necessário acessar a “Lista de Extensões” e excluir a maliciosa. Também é recomendado trocar a senha de todas as contas nas redes sociais. Após isso, deve-se efetuar um escaneamento completo com uma solução de antivírus, alerta a empresa. 

A Polícia Federal e o FBI descobriram um esquema internacional de hackers que infectam PCs ao redor do mundo, gerando um boleto falso que induz o usuário a depositar dinheiro na conta do invasor. Segundo a Folha de São Paulo, 34 instituições bancárias foram afetadas, incluindo os principais bancos brasileiros, mas nomes não foram divulgados. O grupo de hackers foi apelidado de "gangue do boleto", e entre fevereiro e maio deste ano foram identificados em torno de 496 mil boletos falsificados nos servidores da quadrilha nos EUA.

A investigação policial ainda vai definir quantos destes boletos foram pagos e qual foi o valor total roubado. Adicionados, os boletos valem R$8,57 bilhões, ou US$3,75 bilhões. O esquema foi descoberto por equipes RSA nos EUA, Brasil e Israel, que se infltram dentro de comunidades hackers se passando por invasores, eles conseguiram chegar aos 40 computadores da gangue, todos localizados nos EUA.

##RECOMENDA##

O grupo interceptava os boletos antes mesmo deles chegarem ao computador destinado, alterava os dados e só então enviava para o usuário. Os boletos impressos também eram afetados, a quadrinha detectava quando o código numérico era digitado e alterava-o para que o valor fosse depositado em sua conta. O esquema era realizado através do "bolware", um malware dedicado a boletos, que era baixado no PC após o usuário clicar em links ou anexos maliciosos que vinham em e-mails.

"O bolware era instalado no sistema operacional Windows e funcionava através de navegadores web – incluindo o Google Chrome, Mozilla Firefox e Microsoft Internet Explorer – onde ele modificava boletos e redirecionava pagamentos diretamente para contas próprias dos criminosos. O bolware também recolhia as credenciais de e-mail dos usuários, provavelmente para enviar mais e-mails mal-intencionados e infectar mais computadores", afirma o New York Times

Para se proteger do bolware, o procedimento écomo o de qualquer malware. Não clicar em links, ou abrir e-mails suspeitos, e instalar um bom antivírus em seu computador. Por enquanto o bolware afeta apenas computadores Windows, mas a RSA teme que ele será desenvolvido para outras plataformas, como Mac ou Linux. 

Pesquisadores da BitDefender descobriram um malware baseado no sistema operacional Android que desativa aparelhos infectados até que os usuários paguem uma multa de US$ 300 em bitcoins. O vírus informa que a cota é necessária para que forjadas acusações criminais sejam retiradas da ficha do proprietário do gadget - as denúncias envolvem a visualização de pornografia ilegal.

Para amedrontar os usuários infectados, o “Android-Trojan.Koler” utiliza funções de geolocalização para adaptar as advertências para qualquer país que a vítima resida. O malware impede que os usuários acessem a tela inicial de seus telefones, o que torna impossível a utilização de outros aplicativos instalados.

“Eu consegui desinstalar manualmente indo rapidamente para a área de aplicativos e arrastando para a desinstalação, mas isso só funciona se o ícone estiver na primeira coluna. Caso contrário, não há tempo suficiente para arrastá-lo para cima para desinstalá-lo”, diz Bogdan Botezatu, analista da Bitdefender.

O malware no Android é baixado automaticamente quando os usuários visitam sites de pornografia infectados. A página maliciosa diz que o pacote inclui um reprodutor de vídeo para acesso premium. No entanto, ele ainda depende da inocência do usuário, que precisa ativar a permissão para instalação de apps externos ao Google Play e manualmente instalá-lo em seu celular.

A descoberta deste malware chega 18 meses após pesquisadores da Symantec descobrirem que os chamados “ransomware” extorquem cerca de US$ 5 milhões por ano de usuários de PCs. Esta ameaça desativa os computadores e exige que pagamentos em dinheiro sejam efetuados a órgãos oficiais, alegando o envolvimento do computador em atividades ilegais.

Recentemente o laboratório da ESET na América Latina identificou dois novos golpes em roubo de contas bancárias no Brasil, em que os trojans criam um navegador falso que acessa as páginas dos bancos. De acordo com a empresa, os browsers são bem parecidos com o Chrome, a diferença crucial é que o navegador só consegue abrir uma única página, a do sistema bancário. Nenhum outro site carrega e os endereços de outros lugares não funcionam. 

O vírus copia fielmente o site, com todos os comandos, até porque a ideia do malware é detectar e gravar tudo que a vítima digita ou clica: senhas, nome dos titulares, números de contas etc. Desde 2004 que os trojans responsáveis por esse golpe são os mesmos. Identificados como Win32/Spy.Bancos. ACB, uma variação do Win31/Spy. Bancos, esta nova versão tem um único diferencial, enquanto a mais antiga usava FTP para mandar informações, a atual compila e direciona o arquivo para uma conta de email.  

##RECOMENDA##

O ESET afirma que ambos deixam os usuários desprotegidos e dão dicas para evitar este tipo de problema: manter um bom antivírus instalado e verificar, sempre que estiver fazendo alguma transação, se a janela do browser do site do banco consegue fazer outra atualização, e abrir diferentes páginas. 

 

Em defesa às afirmações do consultor em segurança digital Bas Bosschert, que publicou um artigo informando a descoberta de uma falha no WhatsApp para Android que permitira a outros aplicativos o acesso ao backup de mensagens da plataforma, o app pontuou que tal tese é exagerada e a atividade maliciosa só ocorre em celulares contaminados.

Em nota, o WhatsApp afirmou: “Estamos a par da divulgação da falha de segurança. Infelizmente, essas informações não são precisas e são exageradas. Em circunstâncias normais, os dados guardados no microSD não estão expostos. Entretanto, se o usuário baixar um malware ou vírus, o aparelho estará em risco”.

##RECOMENDA##

Para reforçar a segurança, a empresa orienta os usuários a sempre manterem o aplicativo atualizado, já que os updates geralmente são lançados para corrigir falhas de segurança. Os usuários que se sentirem ameaçados podem procurar por alternativas ao aplicativo. O LeiaJá publicou uma lista de softwares que podem substituí-lo. Para acessar, basta clicar neste link.

Atire a primeira pedra quem nunca teve problemas com vírus em pendrives ou outros dispositivos móveis. Muitos dos problemas causados têm origem no arquivo Autorun, que é responsável por executar automaticamente dispositivos USB e, justamente por apresentarem esta função, são alvos de malwares que podem se espalhar até pelos computadores onde os acessórios são conectados. Para garantir a segurança dos aparelhos, nada melhor que uma blindagem.

Para “vacinar” um pendrive contra malwares que possam alterar o arquivo Autorun, basta realizar o download do programa “Panda USB and AutoRun Vaccine”. O trabalho é bem simples. Basta abrir o programa e selecionar a opção para imunizar o computador e o pendrive. O aplicativo reconhece automaticamente os dispositivos conectados.

##RECOMENDA##

O que o app faz é criar uma pasta com o nome de “Autorun” no dispositivo. Desta forma, quando um vírus tentar infectar o acessório, não conseguirá, já que não pode substituir o arquivo existente. Para remover a proteção, é necessária a formatação do dispositivo, por isso, é recomendável um backup antes de sua execução.

O Panda USB and AutoRun Vaccine também é capaz de reconhecer automaticamente quando um dispositivo é inserido no computador. Assim, uma janela surge na tela e é possível vacinar o pendrive rapidamente, imunizando-o contra as ações de softwares maliciosos. Além de pendrives, discos rígidos portáteis e outros dispositivos USB também podem ser “vacinados”.

A ESET, fornecedora de soluções de segurança da informação, alertou, nesta quarta-feira (29), mais um golpe na Internet. Desta vez o vírus vem disfarçado no vídeo do jogador de futebol Neymar e a atriz Bruna Marquezine. Segundo a empresa, o malware, que rouba dados bancários dos internautas, está atingindo milhartes de usuários brasileiros e europeus.

O vírus nada mais é que um Trojan (Cavalo de Troia) e ele começa a se espalhar pelo computador na hora em que o usuários faz o download de um arquivo de nome "Vídeo_Intimo.zip". Este arquivo é salvo automaticamente na máquina. O vídeo está sendo divulgado por meio de um email intitulado "Vídeo íntimo de Neymar e Bruna Markezine... Cenas picantes!!".

##RECOMENDA##

O malware identificado pela ESET como Win32/TrojanDownloader.Banload.SXK está sendo disseminado de forma muito forte e rápida na rede virtual. Essa rápida disseminação se deve ao fato de Neymar ser uma pessoa internacionalmente conhecida. Segundo a ESET isso é ainda mais preocupante, pois termina atraindo ainda mais a atenção dos internautas de todo o mundo. Até o momento as vítimas do Trojan foram o Brasil, Espanha e Argentina.

Essa prática de enviar vírus por meio de assuntos de emails sensacionalistas já é bem antiga, no entanto muitas pessoas ainda caem nesses golpes. 

 

Mais um golpe envolvendo o aplicativo WhatsApp está circulando na web. Desta vez, a ameaça não se espalha através dos smartphones, mas sim por um e-mail falso que contém um anexo nomeado de “Missed-message.zip”. No corpo do e-mail, uma mensagem sugere que o usuário deve baixar o documento para poder escutar um conteúdo de voz do app. A ameaça foi identificada por pesquisadores da ESET Latinoamérica.

Ao descomprimir o anexo, um arquivo executável (.exe) irá funcionar como um “dropper”, espécie de documento aparentemente inofensivo que infecta o computador com diversos malwares. Em seguida, outro documento é executado e instala a botnet nomeada de “Zeus” na máquina.

##RECOMENDA##

A botnet funciona como uma espécie de programa que executa tarefas em um computador sem que o usuário tenha conhecimento. Um hacker pode ter diversas máquinas sob seu comando através destes malwares.

Este é o segundo golpe que utiliza o WhatsApp como isca para atrair os usuários em menos de um mês. Recentemente, diversos internautas receberam um e-mail avisando que o aplicativo estava disponível para ser utilizado em desktops. Ao clicar no link da mensagem, um trojan era instalado na máquina. 

Atire a primeira pedra quem nunca teve um pendrive infectado pelo malware que transforma todos os arquivos do acessório em atalhos. Uma vez com o vírus no dispositivo, o usuário fica impedido de utilizar qualquer tipo de material armazenado e, muitas vezes, só há uma solução: formatar. Para poupar dores de cabeça futuras, aprenda agora a se livrar desta ameaça mesmo quando ela já tiver se espalhado.

Para recuperar os arquivos já infectados, abra o Prompt de Comando do computador. Para isso, clique no menu iniciar, depois vá até a pasta "Acessórios" e clique em “Prompt de Comando”. Agora, digite o comando attrib -h -r -s /s /d F:\*.* na ferramenta e clique em “Enter”. “F” é a letra atribuída a unidade em que o pendrive está inserido no computador.

##RECOMENDA##

O antivírus instalado no computador irá verificar os problemas com o dispositivo móvel para começar a realizar uma limpeza nele. Se aparecer algum tipo de janela pedindo permissão para excluir ou enviar o vírus para a quarentena, basta aceitar.

Para não passar pelo mesmo problema, o usuário deve ficar atento onde ele insere seu pendrive. Além disso, é recomendável realizar varreduras com frequência no disco local e nas unidades removíveis que se conectam ao desktop ou notebook. 

A Google liberou uma atualização para o seu navegador Google Chrome. A versão 32, como foi chamado o update, é direcionada para Windows, Mac e Linux e traz algumas mudanças significativas, entre elas, maior segurança contra ataques maliciosos, mais interatividade e até uma alteração no visual para quem utiliza o browser na interface Metro, do Windows 8.

##RECOMENDA##

Agora, o navegador indica, através de suas abas, que página está tocando uma música, utilizando a webcam do usuário ou enviando vídeos para o Chromecast, sem que ele precise “adivinhar” que site está executando uma música chata ou exibindo um vídeo, por exemplo.

Em relação à segurança, os arquivos baixados pelo Chrome que forem diagnosticados como malware, ou seja, potencialmente maliciosos ao computador, serão automaticamente bloqueados pelo navegador e o usuário será notificado por um aviso na parte inferior da tela.

Além disso, como de costume, o update ainda inclui 21 correções de segurança diagnosticadas em versões antigas do navegador, assim como atualizações de estabilidade e desempenho.

A atualização do Chrome deve acontecer automaticamente. Mas também é possível fazer o processo manualmente ou ainda baixar a mais nova versão do browser. 

Na internet ninguém está totalmente seguro, nem mesmo as grandes empresas de tecnologia. E a Yahoo! foi uma das vítimas. Na última sexta-feira (3) anúncios publicados nas páginas de sites europeus da companhia espalharam malwares para os usuários. Neste domingo (5) a gigante alegou, através de comunicado oficial, que removeu prontamente as publicidades, e que usuários de computadores Mac e dispositivos móveis não foram afetados.

De acordo com a empresa de segurança Fox-IT, o malware estava sendo distribuído para aproximadamente 300 mil usuários a cada 60 minutos, levando a cerca de 27 mil infecções por hora. Os países com mais usuários afetados são a Romênia, Grã-Bretanha e França.

##RECOMENDA##

"Não está claro que grupo específico está por trás deste ataque, mas os invasores são claramente motivados por objetivos financeiros e aparentemente oferecem serviços a outros atores", disse a Fox-IT em publicação no blog.

Enquanto a  quantidade de spams no mundo no último trimestre caiu 2,4% em relação aos três meses passados e agora representa 68,3% do tráfego total de emails globais, a proporção de spams maliciosos aumentou mais de 1,5% em relação ao trimestre anterior. A maioria dos programas maliciosos propagados por mensagens buscavam conseguir dados de contas de usuários, senhas e informações financeiras confidenciais.  E como 2013 foi um ano rico em eventos que capturaram a atenção do público, como o parto real no Reino Unido, Edward Snowden caçado pelo FBI, e o acidente de trem na Espanha, os hackers aproveitaram essas notícias para espalharem malware. O levantamento foi realizado pela Kaspersky Lab.

Já quanto as regiões dissipadoras de spams, não houveram muitas mudanças significativas. A Ásia se manteve como a primeira fonte regional, seguida pela América do Norte e Europa Ocidental. A América Latina manteve-se em quinto lugar. O Brasil não aparece na lista de países com maior incidência de spams.

##RECOMENDA##

Os links embutidos em todas as mensagens de sites comprometidos desviaram os usuários para páginas infectadas com um dos mais famosos blocos de exploração: o Blackhole. Depois que os usuários acessaram o link, o Blackhole começou a procurar vulnerabilidades nos programas instalados em seus computadores, e, quando encontrou uma brecha, fez o download de vários malwares, incluindo spyware Trojans destinados a roubar dados pessoais da vítima.

Internautas devem ficar alertas. Um malware que engana os usuários da web, fazendo-os acreditar que seu computador foi bloqueado por autoridades policiais para extorquir dinheiro está à solta na rede. A ameaça, que age em forma de tela de “bloqueio”, aparece no computador infectado e exibe uma mensagem supostamente vinda de órgãos oficiais, alegando o envolvimento do computador em atividades ilegais. A mensagem exige o pagamento de uma multa para efetuar o desbloqueio, concluindo assim o golpe.

Uma versão deste vírus, o police ransomware, possibilita sua implementação em mais de 40 países, com a tela de bloqueio formatada de acordo com o idioma local e com o logotipo do órgão oficial do país. Um único grupo criminoso é suspeito de ter atacado mais de cinco milhões de computadores em todo o mundo. De acordo com as estatísticas do laboratório da F-Secure, o malware começou a aparecer na Alemanha, e, em seguida, afetou quase todos os países da Europa Ocidental, países nórdicos, Estados Unidos, Canadá e Austrália. Os criminosos também atacaram regiões da América Latina, como México, Argentina, Bolívia e Equador.

##RECOMENDA##

De acordo com o diretor de pesquisa da F-Secure, empresa do setor de segurança em software e serviços, Mikko Hypponen, estes cavalos de Troia que bloqueiam o sistema e exigem um resgate tornaram-se os tipos de malware mais comuns em todo o mundo. “É por isso que alertamos as pessoas sobre essa ameaça. Se o seu sistema foi bloqueado, não é a polícia que está fazendo isso", complementa o executivo.

Prevenção - Como forma de alerta, a F-Secure uniu forças com a polícia da Finlândia e a CERT-FI, instituto especializado em segurança da informação, para criar um site dedicado a instruir as pessoas sobre o ransomware. O site também ajuda às pessoas que foram afetadas a se livrarem da ameaça.

 

 

 

De acordo com a empresa de segurança Avira, hackers estão usando o aplicativo de mensagens instantâneas WhatsApp para espalhar malware na rede.

A companhia alerta que é necessário ficar atento ao golpe, que se disfarça como mensagem de voz e usa um botão Play onde o usuário será redirecionado para um site onde poderá “baixar” o áudio. Ao fazê-lo, o smartphone é infectado pelo Trojan Kuluoz A.27 capaz de roubar senhas e informações privadas do aparelho.

##RECOMENDA##

Lembrando que para ouvir mensagens de voz no WhatsApp não é necessário sair do app, elas são reproduzidas no mesmo local das mensagens de texto.

Usuários de Android precisam ficar atentos: foi descoberto um golpe inédito no cibercrime móvel quando dois grupos se uniram para contaminar smartphones em conjunto.

A amaeça foi descoberta pela equipe de analistas da Kaspersky ao investigar como o Trojan Obad.a vinha sendo distribuído, até identificarem que o malware estava sendo ajudado por outro, o Trojan-SMS.AndroidOS.Opfake.a, espalhado via mensagens SMS.

##RECOMENDA##

O vírus se espalha através do link na mensagem, geralmente disfarçado de cobrança. Uma vez que o usuário clica no link e o executa, acaba infectado pelo Obad.a que, por sua vez, envia mensagens de textos para todos os contatos do celular infectado.

Embora a Kaspersky tenha afirmado que o Google já corrigiu a falha no Android 4.3, as demais versões do sistema operacional continuam vulneráveis. 

Hackers vêm desenvolvendo suas habilidades para vender pacotes falsos de likes e seguidores no Instagram. Segundo noticiado pela Reuters nesta última sexta-feira (16), um vírus conhecido como Zeus, usado mundialmente para roubar informações de cartões de crédito, foi recentemente modificado para alavancar os números de seguidores na rede social.

Pacotes com mil falsos seguidores ou likes chegam a ser vendidos de US$ 15 a US$30, dependendo da modalidade desejada. Um pacote com mil números de cartões de créditos falsos poderia ser comprado por US$ 6. A alta no preço pode parecer estranha, mas especialistas em marketing online dizem que algumas empresas estão dispostas a pagar caro para promover suas marcas na internet.

##RECOMENDA##

O vírus já foi usado para infectar milhões de computadores pelo mundo em sua primeira aparição há cinco anos. É a primeira vez que um malware é usado para forçar perfis a curtirem informações em redes sociais, já que fraudadores geralmente costumam manipular curtidas usando programas de software. 

Os crackers não perderam tempo e aproveitaram o nascimento do bebê real na última terça-feira (23) para propagar vírus pela internet. Os invasores criaram links falsos e os enviaram por e-mail a vários usuários disfarçados de links para assistir a transmissão ao vivo das câmeras localizadas dentro do hospital.

Uma vez que o usuário clicava no endereço falso, sua máquina já podia ser automaticamente infectada pelo malware “Black Hole”, caso não possuíse antivírus para detê-lo. O golpe foi identificado pela empresa de segurança Kaspersky.

##RECOMENDA##

O site malicioso já foi retirado do ar, porém, ainda é possivel cair no golpe ao clicar em páginas com conteúdos falsos sobre o acontecido. “É uma grande notícia e não levou muito tempo para que elementos maliciosos a utilizassem”, disse a equipe de laboratório da Kaspersky na última quinta-feira (24), enfantizando que acontecimentos de grande destaque costumam ocasionar golpes similares.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando