Total de visualizações de página

quinta-feira, 18 de julho de 2019

Versão falsa do Telegram é removida do Google Play por carregar anúncios fantasmas

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Programa foi baixado mais de 100 mil vezes e carregava páginas para fraudar anunciantes e desperdiçar a bateria do celular.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---
 Por Altieres Rohr, G1  

 Postado em 18 de julho de 2019 às 23h30m  
GIPOPE - GARIBA'S Logística for 2012 - 2013
Aplicativo MobonoGram 2019 oferecia duas opções de idioma e funções clonadas do Telegram. — Foto: Reprodução/Symantec 
Aplicativo MobonoGram 2019 oferecia duas opções de idioma e funções clonadas do Telegram. — Foto: Reprodução/Symantec

A fabricante de antivírus Symantec encontrou uma versão não oficial do Telegram, chamada "MobonoGram 2019", que prometia mais recursos e funcionalidades que o programa original.
Porém, o aplicativo apenas tinha funções que baixavam sites em segundo plano, incluindo anúncios pornográficos ou páginas que podiam drenar a bateria do celular. Esse comportamento não era informado ao usuário.

O Mobonogram 2019 foi publicado no Google Play, onde teve mais de 100 mil downloads antes de ser retirado do ar. O desenvolvedor, que usava o nome "RamKal Developers", também constava como responsável por outro aplicativo idêntico, chamado de "Whatsgram".

O aplicativo e seus clones de fato forneciam algumas funcionalidades de comunicação. Como o código fonte do Telegram é aberto, qualquer pessoa pode copiar o código e criar um aplicativo idêntico para se conectar à rede do Telegram. Seria possível, inclusive, que alguma versão não oficial do Telegram tivesse mais recursos que a verdadeira.

Uma das vantagens de aplicativos alternativos é a possibilidade de funcionar em países que tentam bloquear o Telegram, como a Rússia e o Irã. O Mobonogram 2019 considerava essa vantagem, oferecendo apenas duas opções de idioma: inglês e persa, a língua oficial do Irã.

Quem instalou o aplicativo deve removê-lo do celular.

Anúncios invisíveis
A semelhança com o Telegram e a funcionalidade das mensagens disfarçava as funções ocultas do aplicativo. De acordo com a Symantec, o software ficava o tempo todo em operação no celular, abrindo páginas variadas conforme a localização do celular, mas sem exibir isso para o usuário. Em certos casos, o aplicativo podia abrir e reabrir esses anúncios invisíveis repetidamente, aumentando o consumo da bateria.

O aplicativo tinha ainda outras funções cujo objetivo é incerto. É possível que ele tivesse a capacidade de gerar cliques fantasma em propagandas on-line, um truque usado por golpistas para ganhar dinheiro com propagandas pagas por clique que nunca foram vistas por nenhum humano de verdade.

A própria exibição de publicidade em segundo plano, no entanto, pode ter sido suficiente para garantir a receita dos responsáveis pelo aplicativo.

Fraudes publicitárias como essas são proibidas no Google Play. Quando um aplicativo infrator é identificado, ele deve passar por uma adequação ou será removido da loja. Se a má-fé estiver clara, a remoção será imediata e o desenvolvedor pode ser permanentemente banido da loja.

Aplicativos fora da Play Store
Além dos programas publicados em nome de "RamKal Developers" na Play Store, a Symantec também identificou outros quatro programas fora da loja do Google com o mesmo comportamento.

O desenvolvedor desses aplicativos se identifica como "PhoenixAppsIR". Para a Symantec, é possível que ambos sejam parte do mesmo grupo ou até que sejam a mesma pessoa.
Os aplicativos do PhoenixAppsIR não se disfarçam de uma versão do Telegram. Em vez disso, eles são oferecidos como gravadores de chamas ou criadores de sons de toque de celular.

O download de aplicativos fora da Play Store não é recomendado. A maioria dessas lojas alternativas não aplica filtros para barrar programas falsos ou maliciosos, expondo usuários a riscos.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Selo Altieres Rohr — Foto: Ilustração: G1 
Selo Altieres Rohr — Foto: Ilustração: G1

FaceApp diz que deleta maior parte das fotos dos usuários

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

App que virou febre com filtro que 'envelhece' rebateu questionamentos sobre uso de dados em comunicado enviado à imprensa dos EUA.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---
 Por G1  

 Postado em 18 de julho de 2019 às 15h00m  
GIPOPE - GARIBA'S Logística for 2012 - 2013
Daenerys Targaryen, personagem da atriz Emilia Clarke, na série 'Game of Thrones', com o rosto modificado por filtros do FaceApp — Foto: Reprodução/FaceApp
Daenerys Targaryen, personagem da atriz Emilia Clarke, na série 'Game of Thrones', com o rosto modificado por filtros do FaceApp — Foto: Reprodução/FaceApp

O FaceApp, aplicativo que envelhece rostos, afirmou em comunicado nesta quarta-feira (17) que deleta a maior parte das fotos dos usuários. "A maior parte das imagens são deletadas dos nossos servidores em 48 horas, a partir da data de upload (quando a imagem é enviada pelo usuário)", diz a nota publicada pelo site de tecnologia Tech Crunch, dos Estados Unidos.
Após virar febre na internet nos últimos dias, o app tem sido alvo de questionamentos sobre o que faz com as imagens e os dados coletados. O Faceapp entrou até na mira de políticos americanos: o senador democrata Chuck Schummer protocolou um pedido à Comissão Federal de Comércio (FTC, na sigla em inglês) e ao FBI para que investiguem se as fotos submetidas ao aplicativo são compartilhadas com governos estrangeiros, como a Rússia.

Apesar das negativas da empresa, a política de privacidade do Faceapp permite que o aplicativo guarde as imagens indefinidamente. Em entrevista ao jornal "The Washington Post", o presidente da empresa, Yaroslav Goncharov, afirmou que não utiliza as imagens das pessoas para treinar uma ferramenta de identificação e negou que elas sejam compartilhadas com governos. "Não dividimos as informações de usuários com terceiros", disse.
Aplicativo de passagem do tempo que virou febre traz politica de privacidade em inglês
Aplicativo de passagem do tempo que virou febre traz politica de privacidade em inglês

O aplicativo diz que, eventualmente, salva a foto na nuvem com o intuito de otimizar a performance e o tráfego — para que o usuário não suba a imagem repetidamente toda vez que quiser uma edição. Mas negou que possa ver toda a galeria de fotos dos smartphones depois que os usuários permitem o acesso: "Não fazemos isso. Só subimos uma foto selecionada para edição".

O comunicado diz ainda que 99% dos seus usuários não costumam se logar. "Portanto, não temos acesso a nenhum dado que podem identificá-los".

A empresa afirma ainda que não vende e nem compartilha nenhum dado de usuário com terceiros. E que, apesar de o time de desenvolvimento do app estar na Rússia, os dados dos usuários não são transferidos para aquele país necessariamente.

Como apagar as informações?
Apagar o aplicativo do celular não deleta as informações que foram enviadas. Sobre pedidos de usuários para remover seus dados dos servidores, o FaceApp diz que esta é uma prioridade, mas que a equipe de suporte está "sobrecarregada no momento".

Para acelerar o processo, ele sugere que o usuário que queira que as fotos sejam removidas faça o pedido por meio do aplicado seguindo este passo a passo: "Settings->Support->Report a bug, usando a palavra privacy ("privacidade") no título da mensagem.

    Ataque rouba senhas bancárias adulterando 180 mil roteadores de internet no Brasil

    = =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

    Avast detectou dois códigos em atividade que mudam configuração e redirecionam acessos.
    = =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---
     Por Altieres Rohr, G1   

     Postado em 18 de julho de 2019 às 15h50m  

    GIPOPE - GARIBA'S Logística for 2012 - 2013
    Roteador de internet doméstico modificado permite que criminosos roubem dados e realizem intervenções no acesso à internet. — Foto: Anders Engelbøl/Freeimages.com 
    Roteador de internet doméstico modificado permite que criminosos roubem dados e realizem intervenções no acesso à internet. — Foto: Anders Engelbøl/Freeimages.com

    A fabricante de antivírus Avast publicou um alerta sobre dois ataques que adulteram as configurações de roteadores de internet no Brasil. A modificação — feita em pelo menos 180 mil equipamentos só no primeiro semestre de 2019 — desvia os acessos a determinados sites para páginas clonadas, que remetem qualquer senha digitada aos hackers.

    O redirecionamento muda o destino de serviços bancários e peças publicitárias, além de enviar um código de mineração de criptomoeda ao navegador da vítima.

    Os alvos do ataque são roteadores domésticos, como os cedidos por operadoras e provedores de internet ou adquiridos por conta própria no mercado para acesso à rede (veja lista de modelos abaixo). Os códigos desenvolvidos pelos hackers são colocados em sites falsos e abusam do funcionamento simplificado e das senhas de fábrica desses equipamentos para substituir a configuração automática transmitida pelo provedor.
    Para se proteger, a principal medida é a troca da senha que vem configurada de fábrica do equipamento. Se o aparelho estiver configurado com uma senha diferente da original, o código não é capaz de prosseguir com a adulteração.
    Um dos ataques em atividade, chamado de "GhostDNS" ou "Novidade", já era conhecido. O outro, denominado "SonarDNS", é considerado novo. Segundo a Avast, os produtos da empresa detectaram 180 mil roteadores adulterados e bloquearam milhões de tentativas de ataque.

    Os criminosos inserem os códigos em páginas falsas. Quando a página é visitada, o código tenta realizar a mudança na configuração por meio do próprio navegador, o que pode ocorrer de maneira silenciosa ou com um aviso falso na tela sobre uma "atualização do leitor de vídeo". Nenhum programa é baixado para o computador para realizar esse ataque: tudo acontece pela rede e pelo "envenenamento" do roteador.
    Enquanto código tenta atacar o roteador, usuário vê mensagem para aguardar uma suposta 'atualização de leitor de vídeo'. — Foto: Reprodução/Avast 
    Enquanto código tenta atacar o roteador, usuário vê mensagem para aguardar uma suposta 'atualização de leitor de vídeo'. — Foto: Reprodução/Avast

    Se a modificação no roteador for realizada com sucesso, a navegação na internet passará a depender de um serviço de DNS (Domain Name System) operado pelos criminosos. O DNS é o "102" da internet, responsável por descobrir os números (endereços IP) relacionados a nomes, como "g1.com.br". O DNS usado no acesso à internet é normalmente fornecido pelo provedor contratado.

    Obtendo o controle do DNS da vítima, os hackers podem oferecer endereços IP falsos para os endereços consultados, levando o usuário a uma página clonada criada pelos próprios criminosos em vez do destino correto. 

    Três em um
    Os golpistas redirecionam os acessos para três finalidades: roubo de senhas, desvio de anúncios publicitários e inserção de código de mineração de criptomoedas.

    O roubo de senhas acontece quando a vítima digita a senha na página clonada, entregando os dados para os criminosos. O desvio de anúncios substitui peças publicitárias exibidas na internet, o que pode render dinheiro para os hackers.

    Por fim, os códigos de mineração de criptomoedas fazem o computador da vítima trabalhar para conseguir essas moedas digitais, consumindo mais energia elétrica e prejudicando a bateria de notebooks e celulares. Os golpistas também ganham dinheiro com isso, já que a participação no processo de mineração de criptomoedas dá direito a parte dos lucros obtidos com a venda dessas moedas.

    Dessa forma, um único ataque permite que o criminoso obtenha vantagem de três maneiras diferentes. Mesmo que alguém não acesse serviços bancários para ser vítima do roubo de senha, o hacker ainda pode faturar com as outras duas atividades.

    Equipamentos atacados
    Segundo a Avast, os modelos de roteadores abaixo estão entre os atacados:
    • TP-Link TL-WR340G / WR1043ND
    • D-Link DSL-2740R / DIR 905L
    • A-Link WL54AP3 / WL54AP2
    • Medialink MWN-WAPR300
    • Motorola SBG6580
    • Realtron
    • GWR-120
    • Secutech RiS-11 / RiS-22 / RiS-33
    As seguintes combinações de usuário e senha são programadas no código: usuário "admin", senhas "admin", "12345", "123456", "gvt12345", "vivo12345"; usuário "root", senha "root" e usuário "super", senha "super". Todas essas são senhas de fábrica ou configuradas pela operadora e, portanto, devem ser trocadas pelo consumidor.

    Os passos para trocar a senha variam de equipamento para equipamento. Recomenda-se consultar o manual do produto ou o suporte técnico do provedor para receber orientações. Em alguns casos, pode ser necessário realizar um "reset" (um botão especial no equipamento que restaura os ajustes de fábrica) para garantir que nenhuma adulteração dos hackers tenha permanecido no equipamento.

    A Avast também aconselha atualizar o "firmware" (software embarcado) do roteador para a versão mais recente. Esse procedimento também varia dependendo do modelo. Diferente de atualizações para aplicativos no celular ou no computador, essas atualizações normalmente não são baixadas e instaladas de maneira automática. É preciso baixar o arquivo específico do modelo no site do fabricante e seguir à risca as instruções de atualização.

    Em caso de dúvida, a versão gratuita do antivírus Avast inclui um recurso chamado "Wi-Fi Inspector" que verifica se o roteador foi adulterado.

    Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
    Selo Altieres Rohr — Foto: Ilustração: G1 
    Selo Altieres Rohr — Foto: Ilustração: G1