Total de visualizações de página

quinta-feira, 25 de julho de 2019

O FaceApp é um vírus ou instala publicidade abusiva no celular?

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Pacotão de Segurança Digital também responde dúvida sobre contaminação por vírus em trabalho remoto.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---
 Por Altieres Rohr  
 É fundador de um site especializado na defesa contra ataques cibernéticos  

 Postado em 25 de julho de 2019 às 13h00m  

GIPOPE - GARIBA'S Logística for 2012 - 2013
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
Até o momento, nenhuma prática abusiva ou prejudicial foi detectada no FaceApp, mas criminosos divulgam versões falsas do aplicativo — Foto: Reprodução/Google Play 
Até o momento, nenhuma prática abusiva ou prejudicial foi detectada no FaceApp, mas criminosos divulgam versões falsas do aplicativo — Foto: Reprodução/Google Play

Dúvidas sobre o FaceApp
  • Não instalei esse App [FaceApp] em meu smartphone, mas de segundos em segundos aparecem propagandas em meu dispositivo e não consigo remover. Como devo fazer? – Daniela Sanches
  • É verdade do que dizem do App de envelhecimento, se trata de vírus ou hacker? – Carlos Alberto
O FaceApp não é um programa malicioso. Como este blog já explicou, a desenvolvedora do aplicativo é uma empresa pequena – uma startup – que tomou medidas para corte de custos, usando contratos simples e mecanismos para poupar com burocracia.

Embora sejam práticas suspeitas em determinados contextos, também são práticas válidas que podem ajudar uma empresa a controlar seus custos enquanto está crescendo.
Alguns sites alertaram sobre a questão do acordo de privacidade adotado pelo aplicativo, que é bastante vago justamente por não ter sido escrito especificamente para as funcionalidades do programa.

Só que essa questão do acordo de privacidade é muito secundária: não importa o que diga o documento, pouquíssimas pessoas teriam condições de acionar tribunais na Rússia para garantir a validade do que está escrito.
De todo modo, vale repetir: o FaceApp não é um vírus e nem foi associado a hackers. Isso vale para o FaceApp legítimo disponível na Play Store.

Caso você tenha instalado uma versão falsa do aplicativo, fora da Play Store, é possível que essa versão adulterada do FaceApp (ou de qualquer outro programa) realize atividades indesejadas no celular. A exibição de anúncios invasivos é uma das práticas mais comuns.

Isso que está acontecendo em seu celular, Daniela, pode ter relação com algum outro aplicativo instalado em seu celular. 
Infelizmente, muitos aplicativos responsáveis por essas propagandas abusivas também fazem o possível para ocultar a origem dos anúncios. Em vários casos, o aplicativo responsável até some da lista de aplicativos instalados.

Por isso, o caminho mais rápido para resolver esse tipo de problema no celular é usando a restauração das configurações de fábrica.

Recomenda-se realizar o backup dos dados antes de prosseguir, já que a restauração apaga todos os dados do telefone. Não se esqueça de sincronizar fotos com serviços de armazenamento em nuvem (como o Google Fotos), já que isso é uma configuração separada.
Em seguida, realize a restauração seguindo os passos informados pelo Google. Se esses passos não forem idênticos em seu celular, procure as orientações do fabricante.
Programa de acesso da Área de Trabalho Remota — Foto: Reprodução 
Programa de acesso da Área de Trabalho Remota — Foto: Reprodução

Trabalho remoto e contaminação por vírus
"Trabalho de casa, acessando o computador (servidor) de um escritório de contabilidade pela Conexão de Área de Trabalho Remota. Tenho um login e senha que foram criados pelo administrador da rede do escritório.

No meu acesso, abro um programa de contabilidade onde faço a minhas digitações. Não abro nenhuma página de Internet lá no servidor. Se preciso ver algo na internet, minimizo a minha conexão remota e abro o navegador aqui no meu computador. Para ler os e-mails que recebo dos clientes do escritório, utilizo o Outlook instalado no meu computador.
Acontece que das 3 vezes em que o servidor teve os dados invadidos, eu fui o único que estava conectado ao servidor via acesso remoto. Aliás, sou o único que utiliza o acesso remoto. Os demais funcionários acessam via rede local lá no escritório.

Desta última vez, pegamos o [Bad] Rabbit, onde o técnico disse que a contaminação foi através do Adobe Flash Player e nos enviou o link do G1 para gente ler e tomar ciência. Afirmou que alguém atualizou o Adobe flash através de uma página falsa.

A minha dúvida é:
Se eu tivesse atualizado o Adobe Flash na minha máquina, eu também não estaria com os meus arquivos corrompidos, sequestrados, enfim? Ou ao atualizar a minha máquina, através desta página falsa, o [Bad] Rabbit somente iria se manifestar após eu me conectar com o servidor invadindo e sequestrando o servidor?
Todos os meus arquivos aqui de casa estão intactos. Já passei antivírus, programas de malware, enfim... não encontrei nada. – João Batista"
João, há vários temas envolvidos nessa sua pergunta – que tem muito a ver com a tendências de home office e trabalho remoto. O primeiro fato a ser analisado é o caso concreto do vírus "Bad Rabbit": esse vírus foi distribuído na Rússia e na Ucrânia em 2017. Ele não faz parte das pragas atuais e nunca foi relevante no Brasil.

Sendo assim, se o vírus em questão não foi o Bad Rabbit, não é muito produtivo falarmos especificamente desse vírus. Pode ser que o ataque tenha ocorrido a partir de outras pragas. Existem inúmeros vírus que são distribuídos por atualizações falsas do Flash Player, então esta característica não é suficiente para identificar o código responsável pelo ataque.

Segundo, como você não abre páginas no servidor, segundo o seu relato, não é possível que o vírus tenha sido executado por você. O vírus teria de estar em seu computador e, de alguma forma, pulado para o servidor pelo acesso remoto. No caso do Bad Rabbit, isso é impossível – a praga não tem essa função.

Se existe algum outro vírus no seu computador que foi programado para atacar através da área de trabalho remota, ele poderia, sim, cruzar essa ponte e atacar apenas o servidor que você acessa. Ele poderia inclusive permanecer ocioso em seu computador para garantir esse acesso. Mas isso é apenas uma hipótese pouco provável que só deve ser considerada depois de muitas outras serem eliminadas.

Supondo que seu computador esteja realmente contaminado com vírus, o mais provável seria algum vírus ladrão de senhas em seu computador que roubou suas credenciais (o login e senha) do acesso remoto para, posteriormente, o hacker utilizar essa senha para atacar o servidor diretamente.

Porém, mesmo que seu computador esteja contaminado e que sua senha tenha sido roubada, o acesso que você tem ao servidor é delimitado pelas permissões do seu usuário. Isso quer dizer que, se o seu usuário não tem permissão para modificar o sistema, a contaminação teria que ficar isolada ao seu usuário no servidor.

Se a contaminação não ficou isolada ao seu usuário, há duas possibilidades: ou o seu usuário não foi configurado de forma segura ou o servidor tem algum outro problema de segurança sem qualquer relação com o seu acesso.

O mais provável é que o servidor tenha, sim, problemas na configuração de segurança. Infelizmente, erros de configuração e manutenção do sistema são bastante comuns. Esses erros abrem brechas para que hackers e vírus ataquem servidores de acesso remoto: como esses computadores ficam expostos na internet, eles precisam de uma segurança um pouco diferenciada.

A própria Área de Trabalho Remota pode expor o servidor para ataques on-line. É imprescindível atualizar o sistema e garantir que nenhum usuário configurado para login na máquina tenha uma senha fraca – se houver, o servidor certamente será invadido.

Não são medidas complicadas. Porém, como o servidor é muitas vezes o "coração" de um escritório, a regra de "não mexer em time que está ganhando" acaba empurrando para depois essas medidas de manutenção, dando tempo suficiente para que criminosos se aproveitem das falhas.

O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!
 — Foto: Ilustração: G1 
— Foto: Ilustração: G1

Apesar de acordo bilionário, Equifax prevê média de R$ 11 por vítima de vazamento

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Valores para quem aderir ao acordo chegam a US$ 20 mil, mas menos de 5% devem entrar com pedido de indenização.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---
 Por Altieres Rohr  

 Postado em 25 de julho de 2019 às 12h00m  
GIPOPE - GARIBA'S Logística for 2012 - 2013
Vítimas podem optar entre serviço de monitoramento de crédito ou indenização de US$ 125, mas só se buscarem esse direito — Foto: Dado Ruvic/Reuters 
Vítimas podem optar entre serviço de monitoramento de crédito ou indenização de US$ 125, mas só se buscarem esse direito — Foto: Dado Ruvic/Reuters
O pagamento de R$ 2,6 bilhões (US$ 700 milhões) previsto no acordo proposto para encerrar a ação judicial contra a empresa de gestão de crédito Equifax, embora seja comparável ao lucro anual da companhia, resulta em uma média de R$ 11 para cada uma das quase 148 milhões de pessoas expostas pelo vazamento.

Um dos fatores que levam a esse valor é que nem tudo deve chegar ao bolso das vítimas. Do total de US$ 700 milhões, US$ 425 milhões (R$ 1,6 bilhão) estão previstos para a indenização dos consumidores. O restante vai para o pagamento de custos e dos advogados que atuaram no caso.

As ações nos tribunais americanos se desdobram desde 2017, quando a Equifax informou que intrusos exploraram uma vulnerabilidade em sua rede.

O vazamento é tido como um dos mais graves já registrados: sendo a Equifax uma provedora de informações de crédito, os registros incluíam números de identificação pessoal completos de cada vítima e quase metade da população dos Estados Unidos foi atingida.

Apesar da dimensão do incidente, o segundo motivo do valor baixo, segundo o jornal "New York Times", é a estimativa de que 7 milhões de vítimas – menos de 5% do total – tomarão as medidas necessárias para receber uma indenização. Por esse cálculo, 140 milhões de pessoas ficariam sem nenhuma indenização, seja porque desconhecem o caso ou porque decidiriam não entrar com o pedido.

Os valores para quem correr atrás desse direito serão maiores do que o valor médio sugere:
  • indenização de até US$ 125 (R$ 475) ou até 10 anos de serviço de monitoramento de crédito grátis (até 18 anos se a vítima era menor de idade na data da violação);
  • US$ 25 (R$ 95) de indenização por hora perdida com transtornos relacionados ao vazamento, como aquisição de serviços antifraude ou monitoramento de crédito, cancelamento de contas, serviços ou linhas de crédito abertas sem autorização, entre outros;
  • reembolso de prejuízos causados pelo vazamento, até o limite máximo de US$ 20 mil (R$ 76 mil) por pessoa.
Nesse último caso, pode ser necessário estabelecer uma ligação clara entre o prejuízo e os dados vazados.

O acordo está sujeito à aprovação da Justiça nos Estados Unidos. As vítimas só poderão acionar os canais abertos para a indenização e solicitar enquadramento em um ou mais critérios de ressarcimento após a oficialização dos termos.

Valor supera casos semelhantes
Se mais do que 7 milhões de pessoas cobrarem a indenização, os custos da Equifax serão maiores que o previsto no acordo. O serviço de monitoramento de crédito ofertado também será distribuído entre a própria empresa e a concorrente Experian, o que significa que a Equifax não poderá dissolver toda a indenização em seus custos operacionais.

Embora o valor seja menor que a multa de US$ 5 bilhões imposta ao Facebook por autoridades americanas, essa comparação é indevida: o acordo com a Equifax não é para o pagamento de uma multa, mas para a indenização de consumidores e honorários de advogados particulares que os representaram. Um processo semelhante contra o Facebook, também em favor dos consumidores e com o qual esse acordo poderá ser comparado, ainda está em andamento.

As negociações no processo contra o Yahoo pelas violações de dados ocorridas em 2013 e 2016 estão em um patamar menor, prevendo US$ 118 milhões de reembolso a 200 milhões consumidores nos Estados Unidos e Israel. O valor foi proposto pelo Yahoo após o juiz do caso recusar uma proposta de US$ 47 milhões feita pela empresa em 2018.

De acordo com um estudo da IBM, brechas de dados custam em média US$ 3,92 milhões (cerca de R$ 15 milhões) para as empresas norte-americanas. Esse valor inclui custos diretos e indiretos, como o pagamento de serviços de monitoramento de crédito para as vítimas. 

Quando calculado pelo número de empregados das entidades, o custo é de US$ 3,5 mil (R$ 13,3 mil) por colaborador em organizações de 500 a 1.000 funcionários e de US$ 204 (R$ 775) em empresas de 25 mil empregados.

No caso da Equifax, que tem 10 mil funcionários, o acordo custará US$ 60 mil (R$ 230 mil) por funcionário – e esse valor não inclui o de outras medidas que a empresa já tomou ou ainda terá de tomar, como a contratação de empresas de segurança e tecnologia para a apuração do caso e melhoria de sistemas.

Nesse cenário, a indenização total paga pela Equifax talvez seja desde já a mais alta envolvendo um vazamento. Com a possibilidade de mais consumidores norte-americanos aderirem ao acordo e buscarem sua indenização, o valor tem potencial para ser o mais alto em processos por violação de dados.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com