Brasil é um dos principais países com usuários afetados por aplicativos maliciosos no Google Play Store

A Trend Micro, uma das gigantes globais em cibersegurança, descobriu recentemente um spyware, software espião de computador, que tem o objetivo de observar e roubar informações pessoais de usuários (detectado como ANDROIDOS_MOBSTSPY) – que se disfarçava como aplicativos legítimos do Android. As aplicações estavam disponíveis para download no Google Play Store em 2018, com algumas já tendo sido baixadas mais de 100 mil vezes por usuários de todo o mundo.

No ano passado, a BleepingComputer relatou que diversos softwares mal intencionados estavam sendo instalados nos celulares com sistema operacional Android e minerando criptomoedas, especificamente Monero, em segundo plano enquanto os usuários acreditavam estarem realizando as tarefas normais que o aplicativo prometia realizar. A mineração maliciosa era feita em diversos aplicativos, inclusive aqueles destinados a funcionalidades corriqueiras, como organizador de tarefas e jogos.

Neste caso revelado pela Trend Micro, não trata-se de mineração maliciosa, mas de phishing para roubo de informações, que também pode afetar serviços de carteiras instalados no celular e até mesmo contas em exchanges que não possuem um aparato de segurança robusto. Parte do que torna esse caso interessante, é o quão amplamente seus aplicativos foram distribuídos. Por meio do monitoramento de back-end e pesquisa profunda da Trend Micro, constatou-se a distribuição por diferentes países, com usuários afetados de 196 países distintos. O Brasil foi um dos países recordistas em infecção por este tipo de aplicativo, sendo o sexto país do mundo que mais teve usuários baixando e instalando o aplicativo.

Um dos aplicativos inicialmente investigado foi o jogo chamado Flappy Birr Dog. Outras aplicações incluíam o FlashLight, o HZPermis Pro Arabe, o Win7imulator, o Win7Launcher e o Flappy Bird. O Google já removeu todos esses aplicativos sua loja Google Play.

O “MobSTSPY” é capaz de roubar informações como localização do usuário, conversas por SMS, registros de chamadas e itens da área de transferência. Assim que o aplicativo malicioso for iniciado, o malware primeiro verificará a disponibilidade da rede do dispositivo. Em seguida, lê e analisa um arquivo de configuração XML de seu servidor C & C.

O malware irá então coletar certas informações do dispositivo, como o idioma utilizado, o país registrado, o nome do pacote, o fabricante do dispositivo, etc. Dependendo do comando recebido pelo malware, ele pode roubar conversas por SMS, listas de contatos, arquivos e registros de chamadas. O malware é capaz, inclusive, de roubar e fazer o upload de arquivos encontrados no dispositivo.

Felippe Batista, especialista de segurança da informação para cloud na Trend Micro, alerta para que os usuários sejam cautelosos ao fazerem downloads, por mais que o aplicativo esteja dentro das lojas oficiais do sistema operacional.

“A POPULARIDADE DOS APLICATIVOS SERVE COMO UM INCENTIVO PARA QUE OS CIBERCRIMINOSOS CONTINUEM DESENVOLVENDO SOFTWARES MALICIOSOS PARA ROUBAR INFORMAÇÕES OU REALIZAR OUTROS TIPOS DE ATAQUES. ALÉM DISSO, OS USUÁRIOS PODEM INSTALAR UMA SOLUÇÃO ABRANGENTE DE SEGURANÇA CIBERNÉTICA PARA DEFENDER SEUS DISPOSITIVOS MÓVEIS CONTRA MALWARE MÓVEL.”

Além de seus recursos de roubo de informações, o malware também pode coletar credenciais adicionais por meio de um ataque de phishing. É capaz de exibir falsos pop-ups de serviços como Facebook, Google, entre outros para phishing dos detalhes da conta do usuário (login, senha, entre outros). Se o usuário inserir suas credenciais, o pop-up falso informará apenas que o login não foi bem-sucedido, permitindo, na outra ponta, que os hackers acessem todos as contas dos usuários com as credenciais obtidas e possam roubar seus fundos em criptomoedas e dados pessoais.

Fonte: Blog Criptomoedas Fácil.

Read More

Blockchain dará velocidade ao Judiciário

O boom das criptomoedas que vivemos nos últimos anos trouxe à tona muitas discussões sobre regulação, câmbio e segurança das transações. Com esta revolução, muitos conceitos novos surgiram ao mercado. Talvez o mais importante deles seja o Blockchain, que nada mais é do que uma maneira de validar transações de maneira segura, ágil e eficiente. Esta tecnologia emergente não demorou a ganhar novas aplicações, afinal vivemos na “era dos dados” e a proteção dos mesmos é prioridade nos principais setores da sociedade.

O Fórum Mundial Econômico estima que 10% de todo o PIB mundial estará sob Blockchain até 2027. A partir dessa tecnologia, escritórios de contabilidade terão muito menos trabalho com a amostragem e validação de transações. As agências de marketing serão beneficiadas com a redução da chamada “fraude dos cliques” e, desta forma, passa a ser mais fácil uma campanha atingir seu público-alvo. Os profissionais de RH, por sua vez, podem dar adeus ao pesadelo dos históricos imprecisos de candidatos às vagas.

O Blockchain tornou-se também a “menina dos olhos” do sistema judiciário. Como sabemos, a justiça brasileira tem diversos gargalos que impedem que processos sejam finalizados de maneira mais rápida. No entanto, O nível de governança e de gestão da TI do Judiciário melhorou muito nos últimos dois anos. Hoje vemos julgamentos sendo feitos por meio de videoconferência, por exemplo, o que por si só acelera qualquer processo, pois se elimina a necessidade de locomoção de uma cidade a outra.

Segundo dados da pesquisa sobre uso da Tecnologia da Informação e Comunicação (TIC), feita pelo Conselho Nacional de Justiça (CNJ) em 92 tribunais e conselhos do País, havia 15 órgãos classificados como de “baixa maturidade tecnológica” no país em 2016. Esse índice foi reduzido a zero em 2018.

Aproveitando este momento de transformação no judiciário, veja como o Blockchain pode aperfeiçoar ainda mais os processos.

Unicidade processual

As informações dentro do Blockchain são sempre iguais, independente do servidor que se consulte. Essa característica de unicidade da informação fornece uma grande vantagem para sistemas de gerência processual do judiciário. Atualmente, o mesmo processo se encontra armazenado digitalmente em diversas bases de dados em distintas instâncias do judiciário, muitas vezes sem sincronização das suas informações. O uso da tecnologia Blockchain possibilita garantir que as informações referentes a uma peça processual seja sempre a mesma, independente da base aonde se consulte, seja dentro do datacenter do tribunal ou em uma nuvem externa.

Controle de certidões digitais

O trâmite lento de certidões emitidas pelos tribunais dentro do próprio judiciário causa transtornos no andamento processual. A tecnologia Blockchain garante a confiabilidade no envio de um ativo digital como uma certidão entre diversas partes, com total segurança, desburocratizando o andamento do processo.

Registro civil

Registros civis, tais com nascimento, óbito, casamento, dentre outros, podem ser beneficiados pelo uso de uma ferramenta à prova de fraude baseada em Blockchain. Com a possível participação de instituições de fé pública, com Cartórios e Tribunais, a gravação desse tipo de informação das pessoas físicas, poderá ser realizada de forma irrefutável com a utilização de Blockchain e Certificação Digital. Uma solução como essa, inclusive, seria de grande valia para melhorar o atendimento à população e desburocratizar diversos processos.

Mandados de prisão e alvarás de soltura

O correto controle dos mandados de prisão e de alvarás de solturas sempre foi um desafio para o judiciário. Decisões realizadas em diversas instâncias de forma distribuída causam confusões e problemas de soltura ou prisões indevidas. A utilização do conceito de confiabilidade em redes distribuídas é perfeita para uma solução que mantenha o correto controle de processo, com informações precisas sobre os réus e suas decisões judiciais. Isso impediria, por exemplo, que um criminoso com vários mandados de prisão, consiga ser solto com um alvará de soltura de outro Estado ou de uma instância inferior.

Depósitos Judiciais

A tecnologia Blockchain pode ser utilizada para incrementar a segurança do sistema de conta única de depósitos judiciais. A utilização de Smart Contracts para controlar as transações financeiras, incrementa a segurança e evita fraudes, mesmo dentro do próprio judiciário. Ferramentas de verificação das transações podem ser disponibilizadas para o correto controle e para auditar os eventos.

Gestão de precatórios

O registro e liberação de precatórios evoluem dentro dos Tribunais, até chegarem ao Tesouro Nacional. Qualquer modificação indevida nas bases de dados desse processo pode criar grandes fraudes financeiras. A imutabilidade dos registros em Blockchain garante a segurança das transações envolvendo precatórios. Smart Contracts atuando desde a autuação passando pela atualização de cálculo, pelas transações de compra e venda (transferência de titularidade), chegando até mesmo a atualização do precatório em compensação de dívidas tributárias, se torna um modelo de controle à prova de fraude. O Poder Judiciário passaria a ter controle total sobre o processo, incluindo as transações que hoje ocorrem a sua revelia. Além da maior segurança e controle, a tecnologia Blockchain desburocratiza o processo na medida em que provê um ambiente controlado e seguro para que empresas busquem precatórios para compensação tributária.

Fonte: Revista Amanhã.

Read More

Exchange Brasileira de Criptomoedas é Hackeada; Fundos estão Seguros

Esta terça-feira não amanheceu muito bem. Após já estarem rolando os boatos de usuários pelas redes sociais, antes das seis horas da manhã, a corretora de criptomoedas NegocieCoins se pronunciou e confirmou o problema.

O hacker teve acesso ao domínio da empresa e deixou uma mensagem com um endereço de uma carteira de bitcoin e solicitando 20 BTC para devolver o acesso ao domínio, ”caso contrário, adeus negocie coins”.

Em um post no facebook, a corretora disse que a empresa responsável pelo registro do domínio ”www.negociecoins.com.br” recebeu e acatou um documento falso, em que a propriedade do domínio foi trocada.

A NegocieCoins disse que ataques como esses são comuns mas a equipe utiliza-os como aprendizado para tornar impossível que qualquer dado ou informação seja alterada ilegalmente.

Além disso, reiterou que os dados e os fundos dos usuários continuam seguros e que medidas como manter equipe de TI 24/7, resetar pin, desligar servidores e demais outras medidas garantem que a NegocieCoins mantenha uma plataforma robusta e segura.

Neste momento, a corretora brasileira está aguardando contato com a empresa responsável pelo domínio e disse já estar ”com um batalhão de advogados e colaboradores com o telefone na mão” prontos para resolver o problema.

A previsão é que, assim que o domínio for restaurado, a plataforma voltará ao ar e todos os Pins dos usuários serão retesados como uma medida de segurança.

Cuidado ao acessar o site no momento

Enquanto a plataforma não é restaurada e a NegocieCoins não está sob o comando do domínio, o hacker está se aproveitando e, ao acessar o site, é solicitado a instalação de um ”Módulo de Proteção”.
Perguntada, a NegocieCoins informou que esse download não é seguro e recomendou que os clientes não baixem esse arquivo.

Fonte: Portal do Bitcoin.

Read More

Blockchain é realmente seguro?

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, por meio de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um blockchain permissionadoo, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa.

A complexidade de um ecossistema blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain.

Não se deixe levar pelo hype utópico em torno blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: ComputerWorld, InfoWorld.

Read More

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

Por fim, os próprios mercados de criptomoedas sofreram ataques, sugerindo que as medidas de cibersegurança devem ser uma prioridade no desenvolvimento das tecnologias de blockchain e dos principais processos de operação e implementação dos quais elas dependem. No início deste ano, o Coincheck, um dos mercados mais populares do Japão, perdeu US$ 532 milhões, prejudicando 260 mil investidores. Os pesquisadores da McAfee ressaltam que pode haver prejuízos financeiros quando as empresas priorizam a rapidez da implementação das tecnologias de blockchain em detrimento das medidas de cibersegurança adequadas.

“Como muitas outras dessas novas tecnologias sofisticadas, o blockchain pode ter um impacto revolucionário para ajudar na resolução de problemas comerciais concretos, desde que a segurança não seja atropelada pela pressa de adotar a tecnologia”, afirma Raj Samani, cientista-chefe da McAfee. “Em virtude da grande capacidade de agregar valor do blockchain e do enorme entusiasmo para implementá-lo, os criminosos cibernéticos buscarão todas as oportunidades possíveis para aproveitar-se de todas as vulnerabilidades técnicas e humanas nesse novo ecossistema de blockchain. As entidades governamentais, os fornecedores de cibersegurança e as empresas devem tomar as medidas necessárias para entender as ameaças e minimizar os riscos.

Sem a conscientização adequada dos usuários e do setor, práticas recomendadas de implementação segura e sólidas normas de segurança técnica, a ampla adoção do blockchain por parte das indústrias e dos governos pode terminar gerando prejuízos de bilhões de dólares e prejudicando milhões de pessoas.”

A Future é parceira McAfee e possui soluções que ajudam a proteger os dados de sua empresa! Saiba mais clicando aqui!

Fonte: TI Inside.

Celulares Android são vendidos com brecha que permite acesso remoto

Fabricantes de celulares Android estão vendendo dispositivos com o diagnóstico do ADB (Android Debug Bridge) ativado. O recurso, nome mais conhecido para a porta TCP 5555, serve para que desenvolvedores realizem operações diversas, como instalar e depurar apps. No entanto, com o destravamento por padrão, qualquer pessoa pode controlar remotamente o dispositivo – sem nenhum tipo de senha, já que o ADB é completamente sem autenticação.

A falha foi descoberta pelo pesquisador de segurança da informação Kevin Beaumont. Segundo ele, milhares de aparelhos Android conectados à internet estão sendo explorados por essa vulnerabilidade. Não há como precisar os números, mas as análises indicam mais de 100 mil endereços de IP em um intervalo de 30 dias.

O problema não se restringe aos celulares: nos estudos, o técnico encontrou também Android TVs, DVRs e até navios petroleiros nas mesmas condições.

Exploração da vulnerabilidade

O que está ocorrendo é que, ao contrário do esperado, os fabricantes de hardware estão vendendo os produtos com o ADB habilitado, que passa a escutar a porta TCP 5555. Por meio dessa entrada digital, qualquer um consegue se conectar a um dispositivo ligado à internet. Em tese, o acesso dependeria que o invasor se conectasse ao dispositivo fisicamente via USB, e então habilitar o Debug Bridge. Na prática, não é isso o que está acontecendo.

Beaumont identificou um aumento repentino da leitura da porta 5555 a partir de 1º de fevereiro. Eles dizem respeito ao worm ADB.Miner, software similar a um vírus, porém mais perigoso por replicar a si próprio. Como o nome indica, o malware está sendo usado para minerar criptomoedas em diversos tipos de aparelhos com Android. Ele é espalhado ponto a ponto, sem um servidor central.

Durante 24 horas de análise, o pesquisador identificou quase 10 mil endereços de IP únicos afetados, número que ultrapassou os 100 mil em um intervalo de 30 dias. “Vale a pena ter em mente que, devido à Tradução do Endereço da Rede (Network Address Translation – NAT) e às restrições de IP dinâmico, é difícil saber o número exato de dispositivos. Mas é seguro dizer: muito”, explica Beaumont. A maior parte dos aparelhos afetados está na Ásia, incluindo China e Coréia do Sul.

Dispositivos com porta 5555 rastreada em intervalo de 24 horas (Foto: Reprodução/Kevin Beaumont)

Como se proteger

A recomendação do pesquisador para se prevenir é desativar o ADB do Android. Para isso, é necessário usar o Android SDK ou o prompt de comando do Windows.

Fontes/Informações: Tech Tudo, Kevin Beaumont, Google e HackTabs.

Read More

Cerca de US$ 1,2 bilhão em criptomoedas foram roubados no último ano, diz pesquisa

Aproximadamente US$ 1,2 bilhão em criptomoedas foram roubados por criminosos desde o início de 2017, aponta uma pesquisa do Grupo de Trabalho Anti-Phishing (APWG), uma organização sem fins lucrativos dedicada a fazer campanhas de conscientização e prestar consultoria na área de cibersegurança.

A estimativa do grupo leva em consideração casos reportados e não reportados para a polícia. Eles também acreditam que o dinheiro foi recuperado em apenas 20% dos casos, o que está mantendo agências policiais em todo o mundo bastante ocupadas. “Um problema que estamos vendo, além da atividade criminosa, como tráfico de drogas e lavagem de dinheiro, é o roubo dessas moedas por pessoas com más intenções”, disse Dave Jevans, presidente do APGW.

Jevans também criticou o Regulamento Geral de Proteção de Dados da União Europeia (GDPR), nova lei que entra em vigor nesta sexta-feira (25) e é responsável pelas mudanças nos termos de uso de vários serviços (é provável que você tenha recebido pelo menos alguns avisos do tipo por e-mail). O objetivo da regulação é garantir mais transparência e privacidade, principalmente em relação à coleta e uso de dados privados dos usuários.

Quer proteger seus dados e tornar sua empresa mais segura? Clique aqui e entre em contato com a Future!

Fonte: IP News.

Read More

Veja como impedir que sites ‘sequestrem’ seu PC para minerar criptomoedas

O Pirate Bay foi pego nesta semana usando o computador de seus usuários para minerar criptomoedas, mais especificamente a Monero, sem sua permissão. O método seria uma alternativa aos banners profundamente invasivos e muitas vezes maliciosos como forma de gerar receitas para manter o site funcionando.

Apesar do sistema ter sido implantado por apenas 24 horas como forma de teste, muitas pessoas ficaram justificavelmente preocupadas. Afinal de contas, a mineração de criptomoedas é um processo pesado que usa muitos recursos do computador e pode causar travamentos da máquina. O fato de o sistema ser ativado sem permissão serve como um problema extra.

Felizmente, existe uma solução. O sistema utilizado pelo Pirate Bay se chama Coinhive para mineração de criptomoedas. Sabendo disso, um programador suíço encontrou um jeito de impedir que esse script entrasse em funcionamento com uma simples extensão de navegador chamada No Coin.

O sistema funciona praticamente como um bloqueador de anúncios, mas para mineradores de criptomoedas, bloqueando domínios associados à prática. Ao entrar em algum site que tente utilizar a ferramenta da Coinhive, a extensão para uma ferramenta do Google faz sua tarefa e impede que os recursos do seu computador sejam “sequestrados” para essa função.

A extensão funciona como prometido. O site da Coinhive oferece uma demonstração de como seu sistema funciona; bastou liga-lo para ver o uso da CPU do meu computador disparando, com a ferramenta sendo o maior vilão. Com a extensão instalada, no entanto, a ferramenta não funcionou.

Por enquanto, não são muitos os sites populares que se valem da prática de usar o PC dos usuários para minerar criptomoedas, mas vale se precaver com esse tipo de prática antes que ela se torne padrão.

Fonte: Olhar Digital

Read More

Receba conteúdos exclusivos