Apps falsos de Minecraft são colocados na Google Play

A fabricante de antivírus Eset alertou na sexta-feira (22) que golpistas têm enviado aplicativos falsos ligados ao jogo Minecraft para a Google Play desde agosto de 2014. Os programas exibem uma mensagem afirmando que o celular está contaminado com uma praga digital, oferecendo um antivírus para solucionar o “problema”. Ao realizar esse processo, porém, a vítima na verdade assina um serviço SMS que será cobrado na fatura do telefone.

Após instalar o “antivírus”, o usuário precisa enviar um “código de ativação” por SMS. É nesse momento que o serviço é ativado, ao custo de 4,80 euros (cerca de R$ 16 reais) por semana, de acordo com a Eset. Não há informação, no entanto, se o golpe funcionava no Brasil, pois esses serviços SMS são autorizados pelas operadoras.

A Eset identificou um total de 33 aplicativos no período, muitos deles com nomes como “Cheats for Minecraft” (“Trapaças para Minecraft”). Os aplicativos foram enviados por contas diferentes, mas todos funcionavam exatamente da mesma forma, tendo apenas ícones e nomes diferentes. Após a denúncia da Eset, todos os aplicativos maliciosos foram removidos da loja.

O Google Play não exibe o número de downloads exato que cada app teve, mas as informações nas páginas indicam que os apps tiveram entre 660 mil e 2,8 milhões de downloads.

Os aplicativos conseguiram aparecer no Google Play apesar do recurso “Bouncer”, do Google, que bloqueia aplicativos suspeitos. No final de março, o Google anunciou que aplicativos passarão por revisão humana antes de aparecerem on-line.

Fonte: http://g1.globo.com/tecnologia/noticia/2015/05/apps-falsos-de-minecraft-sao-colocados-na-google-play.html

Publicado em Dispositivos Móveis | Comments Off on Apps falsos de Minecraft são colocados na Google Play

Brecha de site expõe 360 mil boletos do Itaú e mais 4 bancos

Analista de sistema descobriu falha após receber cobrança de dívida.
Falha revela cobranças do HSBC, Cred-System, Banco Pan e Luizacred.

Uma brecha de segurança em um site brasileiro de envio de cobranças de débitos em aberto expôs mais de 360 mil avisos a clientes de Itaú, HSBC, Cred-System, Banco Pan e LuizaCred. Após receber um desses boletos distribuídos pelo sistema, um desses devedores descobriu a vulnerabilidade e comunicou ao G1.

Esses documentos mostravam o nome e CPF do cliente, CNPJ (no caso de empresas) e os endereços de alguns. Eram acompanhados de débitos com valores a serem pagos.

Por possuir dívida com o Itaú, o analista de sistemas Hélio Pimentel recebeu um e-mail da LocalCred, empresa terceirizada pelo banco para executar cobranças. A mensagem continha um link com o boleto para quitar o débito.

Como a identificação da cobrança de Pimentel estava na URL, bastou mudar a combinação final da sequência para descobrir avisos de outras pessoas.

Para agilizar o processo, o analista criou um programa que extraiu todos os boletos. Foram 361.479: 231.648 de clientes do Itaú, 77.029 dos da Cred-System, 42.648 dos do Banco Pan, 6.545 dos do HSBC e 3.609 dos da LuizaCred. A extração ocorreu em maio.

Terceirização

“Alguém mal intencionado poderia inventar um golpe entrando em contato com estes clientes e simulando acordos”, comentou Pimentel. Depois de identificar a falha, ele comunicou a vulnerabilidade à LocalCred.

A empresa presta serviços para o Itaú e os sistemas de envio são fornecidos a ela por outra companhia, a MCM Solutions. Pimentel localizou boletos de Cred-System, Banco Pan, HSBC e LuizaCred. Essas empresas não são clientes da LocalCred, mas de sua fornecedora.

Outro lado

A MCM diz ser responsável apenas pelo processamento e envio de material, de acordo com a demanda do solicitante. Quem determina os níveis de segurança, o que vai ser visto e como será visto, informa, é a empresa contratante.

Contatados pelo G1, Itaú e Luizacred informaram que o envio dos boletos por esse sistema era “um teste de funcionalidade em que não havia a exposição de dados sigilosos dos clientes”. “As transações realizadas pelos clientes nos diversos canais são monitoradas por equipes internas, com o objetivo de prevenir e identificar qualquer situação de possível fraude”, afirmou o Itaú. Segundo a LocalCred, esse canal de envio foi encerrado.

Já a Cred-System informou que “não autoriza a divulgação dos dados de seus clientes, sem a permissão destes”. Comunicou ainda que pode ainda adotar medidas legais, caso entenda que sejam pertinentes. O Banco Pan se limitou a informar que já não é cliente da LocalCred desde julho de 2014, e o HSBC não respondeu até a publicação deste texto.

Vulnerabilidade corriqueira

Segundo o colunista de segurança digital do G1, Altieres Rohr, a vulnerabilidade é corriqueira, mas não deixa de ser um problema.

Para elevar o nível de segurança, a empresa, diz Rohr, deveria fornecer, além do link da página, um código único para cada um dos clientes acessarem apenas o seu boleto.

Já Pimentel, o pivô da história, diz que chegou a desconfiar de que a LocalCred se tratava de um canal oficial do Itaú. “Cheguei a ficar em dúvida porque a mensagem é agressiva”, disse. Contribuiu para isso ter sido a primeira vez que a empresa entrava em contato. Em outras três vezes, Pimentel negociou com o banco uma fatura de cartão de crédito não paga. Depois do imbróglio, promete: “Pretendo pagar assim que for possível”.

Fonte: http://g1.globo.com/tecnologia/noticia/2015/05/brecha-de-site-expoe-360-mil-boletos-do-itau-e-mais-4-bancos.html

Publicado em Malware | Comments Off on Brecha de site expõe 360 mil boletos do Itaú e mais 4 bancos

Reset de fábrica não apaga todos os dados no sistema Android

Em um estudo feito pelos pesquisadores Laurent Simon e Ross Anderson, da Universidade de Cambridge, no Reino Unido, em aparelhos usados comprados pelo eBay entre janeiro e maio de 2014, detectou-se que é possível recuperar e-mails, mensagens de texto, tokens de acesso do Google e outros dados sensíveis após a função de reset de fábrica ser usada. Os aparelhos testados incluíam modelos da Samsung, HTC, LG, Motorola e três da linha Nexus, do Google. As descobertas desse estudo foram publicadas em um trabalho intitulado “Análise de Segurança do Reset de Fábrica do Android“.

Após o “reset”, os pesquisadores perceberam que era possível rever partes dos antigos dados como mensagens de texto, credenciais de conta do Google, conversas de aplicativos de terceiros (como Facebook e WhatsApp), e-mails, imagens e até vídeos feitos pela câmera do celular. Eles também foram capazes de extrair o código mestre de ativação do celular de 80% dos dispositivos testados. Esse código permite acessar a maior parte dos aplicativos do Google, tais como Gmail e Google Calendar.

Cuidado ao vender o telefone

A “fama” da função “Reset de Fábrica” é de que este é um recurso muito confiável para se apagar os dados pessoais do usuário. Este é um recurso muito útil na hora de vender o seu telefone para outra pessoa. No entanto, os pesquisadores descobriram que os dados podem ser recuperados ainda que tenha sido usado algum tipo de criptografia de dados.
Criptografar o aparelho pode ajudar a eliminar uma parte do risco, mas não totalmente.

Os pesquisadores descobriram que, em alguns casos, um criminoso seria capaz de recuperar informações suficientes após uma operação de reset de fábrica para quebrar chaves de criptografia usando técnicas de força bruta. Para evitar isso, é essencial que os donos de aparelhos configurem uma senha forte quando criptografarem seus aparelhos, já que os códigos de seis dígitos são fáceis de serem adivinhados.

“As razões para essa falha são complexas; geralmente aparelhos novos são melhores do que os antigos e os aparelhos do próprio Google são melhores do que os oferecidos por terceiros”, afirmou Ross Anderson em um post no seu blog. “No entanto, as fabricantes precisam trabalhar um pouco mais, e os usuários precisam tomar alguma dose de cuidado”.

Alcance da falha

Com base em suas descobertas, os pesquisadores estimam que até 500 milhões de aparelhos podem não apagar corretamente a partição de dados e até 630 milhões podem não limpar o cartão SD, em que arquivos como fotos e vídeos costumam ser salvos.
Não está claro se a função de reset de fábrica foi melhorada nas versões do Android posteriores ao 4.3. O estudo também não examinou outros sistemas de smartphones.

Fonte: http://www.linhadefensiva.org/2015/05/reset-de-fabrica-nao-apaga-todos-os-dados-no-sistema-android/

Publicado em Dispositivos Móveis | Comments Off on Reset de fábrica não apaga todos os dados no sistema Android