Pokémon Go: cuidado, app malicioso com vírus aparece na loja Google Play

malTodo cuidado é pouco. A fabricante de antivírus Eset publicou um alerta destinado aos interessados no jogo de realidade aumentada “Pokémon Go”: criminosos conseguiram cadastrar aplicativos falsos no Google Play, a loja oficial de aplicativos do Android, que instalam conteúdo indesejado no celular.

Segundo a empresa, o aplicativo “Pokémon Go Ultimate” promete ser um clone do “Pokémon Go” verdadeiro. Na realidade, porém, ele trava a tela do celular Android assim que é executado, em alguns casos obrigando o dono do aparelho a desconectar ou descarregar a bateria para que o telefone desligue.

Quando o celular for reiniciado, o ícone do app não mais aparece. Porém, o aplicativo continua executando em segundo plano, usando a conexão de dados do celular para fazer “cliques” (acessos) falsos em publicidade on-line. Com isso, os criadores da praga fraudam anunciantes para ganhar dinheiro.

Fora esse comportamento, o app não realiza outras atividades maliciosas – motivo que permitiu o app fajuto passar pelas defesas usadas pelo Google para barrar o cadastro desse tipo de aplicativo no Google Play.

A Eset identificou ainda mais dois aplicativos, “Guide & Cheats for Pokemon Go” e “Install Pokemongo”. Esses dois exibem anúncios fraudulentos no celular para tentar convencer a vítima a adquirir serviços, inclusive limpeza de vírus, sem que o celular esteja com qualquer problema real.

Dos três aplicativos, o mais baixado foi o ” Install Pokemongo”, que atingiu a casa dos “10 – 50 mil downloads” no Google Play. Os outros dois ficaram com menos de mil downloads cada. Todos eles já foram removidos da loja.

A empresa de segurança já havia alertado sobre a existência de um instalador falso do Pokémon Go que trazia, além do jogo, um software espião. A Eset e a Proofpoint acreditam que criminosos continuarão a aproveitar a fama do game para distribuir mais aplicativos maliciosos. Usuários precisam ter cuidado, especialmente com apps que prometem trapaças ou recursos do jogo.

Falhas do Windows permitem vírus em arquivos de vídeo e MP3

Se você visitar um site mal-intencionado na internet, ele pode fazer com que o Windows Media Player abra um arquivo MP3 infectado. Em seguida, você já estará contaminado.

Uma vulnerabilidade do Windows, corrigida nesta terça-feira (10), permite que criminosos realizem exatamente esse ataque. Para se proteger é preciso instalar as atualizações lançadas pela Microsoft, que ainda corrigem outras 32 falhas.
Os 14 boletins de segurança, oito deles críticos, se somam à atualização emergencial lançada na última semana para corrigir uma falha no processamento de atalhos.
Segundo o especialista em segurança da Microsoft Fernando Cima, uma das brechas mais graves está no processamento de arquivos MP3.

Ela pode ser explorada quando um arquivo de música for aberto, mas o risco maior está em um site que abra um arquivo para streaming. “Pode ser explorado em qualquer navegador web porque é uma vulnerabilidade no codec [software que lê arquivos multimídia] e não no Internet Explorer”, explica o especialista.
Outra falha semelhante também foi corrigida este mês. O codec de vídeo Cinepak também permite que um arquivo de streaming em um site resulte na infecção do PC. Essa falha é mais interessante para os criminosos por ser mais abrangente, explica Cima. É pior do que a do MP3, porque afeta todos os Windows clientes, XP, Vista e Windows 7”.
O Internet Explorer também recebeu correções críticas, mas o desafio, segundo o especialista da Microsoft, é explorá-las. “A nossa avaliação é que a exploração delas é muito difícil no IE 7 e IE 8. Se alguém for atacar o Internet Explorer, vai preferir usar essas duas vulnerabilidades”.
Correções
O Windows Vista foi o que mais recebeu correções: 10. O XP recebeu 9, e o Windows 7 também 9. Há dois boletins de segurança para o Office, um para Office XP e 2003, e outro para Office XP, 2003 e 2007. E

ste último é o mais grave. Uma das quatro vulnerabilidades que ele corrige permite que a simples visualização de um e-mail no Outlook 2007 infecte o sistema.
A Microsoft também alertou para uma vulnerabilidade crítica no Silverlight, explorável em todos os sistemas com ele instalado na simples visita a um site da internet.
As atualizações devem ser instaladas pelo Microsoft Update ou pelo recurso de atualizações automáticas, acessível pelo Painel de Controle. Usuários de Windows XP Service Pack 2 devem atualizar para o SP3 para receber as correções, porque o suporte ao SP2 acabou.
Nova falha ‘dia zero’ no Windows 7
As correções da Microsoft acabaram de sair, mas a empresa anunciou que já está “investigando” relatos de uma nova brecha no Windows 7.

Os detalhes técnicos do problema foram publicados na interneto que a torna uma vulnerabilidade ‘dia zero’, no jargão dos especialistas de segurança. A Microsoft afirmou não ter conhecimento a respeito de nenhum ataque envolvendo a falha até o momento.

Caso Bruno: Cibercriminosos enviam emails contendo link falso

A expectativa sobre a busca do corpo de Eliza Samudio, ex-namorada do goleiro do Flamengo Bruno, tem desencadeado uma onda de malwares na internet.

Foi o que detectou o laboratório latino-americano da ESET, empresa de origem europeia responsável pelo premiado antivírus NOD32 e pela solução de segurança online Smart Security.

A estratégia dos cibercriminosos é focada na disseminação por e-mail, com mensagens enviadas de forma massiva, contendo um link falso, que supostamente redirecionaria para fotos do corpo de Eliza.

Ao clicar no link, o usuário acaba instalando um malware em seu sistema. Mais de 100 domínios hospedando a ameaça já foram detectados pela ESET, e a estimativa é de que esse número continue aumentando.

O malware propagado é conhecido pela nomenclatura Win32/TrojanDownloader.Banload e pertence a uma família de trojans que rouba dados bancários.

Segundo a ESET, trata-se de um malware desenvolvido no Brasil e altamente disseminado no país. Ele foi projetado para roubar senhas de acesso a sites de home-banking, dentre outros dados confidenciais que podem acabar resultando em grandes prejuízos para o usuário se caírem nas mãos dos cibercriminosos.

Depois da avalanche de malwares que surgiram tirando proveito da temática da Copa do Mundo para se propagar, surge essa nova leva de ameaças que visam se aproveitar da falta de atenção e da curiosidade dos internautas brasileiros.

“Qualquer caso de relevância pública que ganhe espaço nos meios de comunicação a nível global constitui uma brecha de possibilidades para os delinqüentes virtuais”, declarou Jorge Mieres, analista de segurança da ESET América Latina.

Nova falha em twitter permite hacker espalhar vírus

Um especialista em segurança na rede encontrou uma vulnerabilidade do tipo XXS (cross site scripting) no Twitter, que permite a um hacker dominar o microblog de outro usuário ou espalhar vírus pelo sistema.

A falha descoberta por um pesquisador indonésio que se autodenomina “H4x0r-x0x” foi divulgada em sua conta no twitter e blog.

Ele usou o próprio microblog para demonstrar como seria um ataque. Ao entrar na página do pesquisador, uma série de alertas de XSS se abre, além de uma janela com uma parte do filme Matrix seguida de uma mensagem: “Meu twitter possuidor por “H4x0r-x0x”. Esta não é a primeira vulnerabilidade do tipo XSS encontrada no Twitter.

Saiba como remover um vírus do pendrive

menu

Vírus de Atalho

Este tipo de vírus esconde os seus arquivos, substituindo-os por atalhos. No entanto, podem ser usados para reproduzir o vírus e infectar o seu computador.

1. Delete os atalhos suspeitos e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”;

2. Acesse o diretório raiz do pendrive. Na maioria dos computadores ele se chama “F:”, mas pode ser outra letra. Basta substituir a letra. Para acessar, digite “C:Windowssystem32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

3. Após acessar o diretório raiz, digite “attrib -R -A -S -H /S /D”;

4. Você vai saber que esse processo foi concluído quando o prompt voltar a possuir apenas o “F:>”, esperando por um novo comando. Quando isso acontecer, digite “del *.lnk /S” para apagar os atalhos do seu pendrive;

5. Abra a pasta de seu pendrive normalmente e busque por arquivos executáveis que você não se lembra de ter posto lá. A maioria dos arquivos de vírus termina com .exe, .bat, .vb, .vbs, .swf e .cmd. O mais seguro é deletar qualquer elemento desconhecido.

– Vírus de Autorun

Esse vírus obriga o seu pendrive a rodar algum programa assim que ele é inserido em algum PC. Para deletá-lo, siga os passos abaixo.

1. Primeiro, apague os atalhos (muita vezes usados por vírus) e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”.

2. Acesse o diretório raiz do pendrive. Na maioria dos computadores, ele se chama “F:”, mas no seu pode ser diferente. Basta substituir a letra. Para acessar, digite “C:Windowssystem32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

3. Digite “notepad autorun.inf”. Um arquivo do bloco de notas como o da imagem irá se abrir.

O arquivo logo após o campo “open” é o que foi configurado para rodar com o seu pendrive. Logo, é preciso deletá-lo, assim com o autorun, para impedir que isso aconteça novamente.

4. Para deletar os arquivos, digite “del [nome do arquivo exibido no campo ‘open’]”. Em seguida, dê enter e digite “del autorun.inf” e aperte enter novamente.

Como fazer a verificação com um antivírus?

Além desses dois métodos manuais, você também pode simplesmente passar o antivírus no seu pendrive ou dispositivo periférico e deixar que ele se encarregue de fazer as limpezas necessárias.

1. Com o pendrive no computador, clique nele com o botão direito e selecione a opção “Verificar Com/Scannear Com” o seu antívirus.

2. Uma tela de verificação se abrirá, como se o antivírus estivesse fazendo uma varredura qualquer. Basta esperar que o processo termine.

Pronto! Agora seu pendrive provavelmente estará livre de vírus. Lembre-se, entretanto, que é sempre bom manter o computador limpo e evitar abrir arquivos e downloads de origem duvidosa.

Vírus infecta mais Macs que Windows Vista e 7

A Symantec conseguiu gerar estatísticas de infecção de um vírus multiplataforma que está se espalhando no Facebook desde outubro. A praga é capaz de infectar usuários de Windows, Mac e Linux, mas somente Mac e Windows aparecem nas estatísticas, com 16% e 84%, respectivamente.

A empresa de segurança encontrou brechas no vírus que permitiram identificar o sistema operacional dos usuários infectados, bem como executar códigos adicionais. A primeira falha foi usada para obter as estatísticas, enquanto a segunda poderia ser aproveitada por um criminoso para reinfectar os sistemas com outra praga.

Embora o vírus ataque igualmente todos os sistemas, a proporção de usuários de Mac infectados é maior que a posição de mercado da plataforma. Enquanto 16% vítimas do vírus usam OS X, apenas 5% do mercadosegundo dados da NetMarketShareé formada de usuários da Apple. O Windows XP também tem uma representação maior entre as vítimas: 75%, em comparação aos 57% do mercado.

Os Windows Vista e 7 tem uma representação inferior entre os infectados: apenas 9%. Perto de 33% do mercado estaria usando esses sistemas.

O Linux não aparece nas estatísticas da Symantec e a empresa não mencionou o motivo. Alguns especialistas afirmam que a praga tem bugs que a impedem de funcionar em certos casos, como no Linux. O código malicioso foi desenvolvido em Java e, em teoria, pode ser executado em qualquer plataforma com suporte à Java, o que inclui o Linux.

Via G1

Bug no Orkut: 180 mil usuários infectados com o vírus

Uma falha no código do Orkut fez com que mais de 180 mil usuários fossem infectados com um bug que impede o uso da rede social. O problema ocorre na página de recados que, ao ao ser visualizada, leva automaticamente para uma comunidade “Infectados pelo Vírus do Orkut”.

A falha ocorre no processamento das mensagens dos usuários que permite que hackers insiram um código JavaScript, tornando a pessoa um membro da comunidade. Ao entrar nos “scraps”, como são chamadas as mensagens da rede social”, além de ser levado para a página “Infectados pelo Vírus do Orkut”, o usuário passa o “bug” automaticamente para os amigos.

Como todos os afetados pela falha se tornam membros da comunidade, a página, criada neste sábado, já possui mais de 180 mil membros. De acordo com Altieres Rohr, colunista de segurança para o PC do G1, o bug se tornou público na noite desta sexta-feira (24). “O Google foi avisado do problema por volta das 22h40 e ainda não tomou uma ação”, conta.

O problema prejudica apenas o uso da rede social e não existe o risco do problema se espalhar para o computador como um vírus. O colunista explica que basta os usuários não acessarem as páginas de mensagens dos amigos até o problema ser resolvido ára evitar ser atingido pelo bug.

Até o momento, o Google não se manifestou sobre o problema.

Falhas do Windows permitem vírus em arquivos de vídeo e MP3

Se você visitar um site mal-intencionado na internet, ele pode fazer com que o Windows Media Player abra um arquivo MP3 infectado. Em seguida, você já estará contaminado.

Uma vulnerabilidade do Windows, corrigida nesta terça-feira (10), permite que criminosos realizem exatamente esse ataque. Para se proteger é preciso instalar as atualizações lançadas pela Microsoft, que ainda corrigem outras 32 falhas.
Os 14 boletins de segurança, oito deles críticos, se somam à atualização emergencial lançada na última semana para corrigir uma falha no processamento de atalhos.
Segundo o especialista em segurança da Microsoft Fernando Cima, uma das brechas mais graves está no processamento de arquivos MP3.

Ela pode ser explorada quando um arquivo de música for aberto, mas o risco maior está em um site que abra um arquivo para streaming. “Pode ser explorado em qualquer navegador web porque é uma vulnerabilidade no codec [software que lê arquivos multimídia] e não no Internet Explorer”, explica o especialista.
Outra falha semelhante também foi corrigida este mês. O codec de vídeo Cinepak também permite que um arquivo de streaming em um site resulte na infecção do PC. Essa falha é mais interessante para os criminosos por ser mais abrangente, explica Cima. É pior do que a do MP3, porque afeta todos os Windows clientes, XP, Vista e Windows 7”.
O Internet Explorer também recebeu correções críticas, mas o desafio, segundo o especialista da Microsoft, é explorá-las. “A nossa avaliação é que a exploração delas é muito difícil no IE 7 e IE 8. Se alguém for atacar o Internet Explorer, vai preferir usar essas duas vulnerabilidades”.
Correções
O Windows Vista foi o que mais recebeu correções: 10. O XP recebeu 9, e o Windows 7 também 9. Há dois boletins de segurança para o Office, um para Office XP e 2003, e outro para Office XP, 2003 e 2007. E

ste último é o mais grave. Uma das quatro vulnerabilidades que ele corrige permite que a simples visualização de um e-mail no Outlook 2007 infecte o sistema.
A Microsoft também alertou para uma vulnerabilidade crítica no Silverlight, explorável em todos os sistemas com ele instalado na simples visita a um site da internet.
As atualizações devem ser instaladas pelo Microsoft Update ou pelo recurso de atualizações automáticas, acessível pelo Painel de Controle. Usuários de Windows XP Service Pack 2 devem atualizar para o SP3 para receber as correções, porque o suporte ao SP2 acabou.
Nova falha ‘dia zero’ no Windows 7
As correções da Microsoft acabaram de sair, mas a empresa anunciou que já está “investigando” relatos de uma nova brecha no Windows 7.

Os detalhes técnicos do problema foram publicados na interneto que a torna uma vulnerabilidade ‘dia zero’, no jargão dos especialistas de segurança. A Microsoft afirmou não ter conhecimento a respeito de nenhum ataque envolvendo a falha até o momento.

Caso Bruno: Cibercriminosos enviam emails contendo link falso

A expectativa sobre a busca do corpo de Eliza Samudio, ex-namorada do goleiro do Flamengo Bruno, tem desencadeado uma onda de malwares na internet.

Foi o que detectou o laboratório latino-americano da ESET, empresa de origem europeia responsável pelo premiado antivírus NOD32 e pela solução de segurança online Smart Security.

A estratégia dos cibercriminosos é focada na disseminação por e-mail, com mensagens enviadas de forma massiva, contendo um link falso, que supostamente redirecionaria para fotos do corpo de Eliza.

Ao clicar no link, o usuário acaba instalando um malware em seu sistema. Mais de 100 domínios hospedando a ameaça já foram detectados pela ESET, e a estimativa é de que esse número continue aumentando.

O malware propagado é conhecido pela nomenclatura Win32/TrojanDownloader.Banload e pertence a uma família de trojans que rouba dados bancários.

Segundo a ESET, trata-se de um malware desenvolvido no Brasil e altamente disseminado no país. Ele foi projetado para roubar senhas de acesso a sites de home-banking, dentre outros dados confidenciais que podem acabar resultando em grandes prejuízos para o usuário se caírem nas mãos dos cibercriminosos.

Depois da avalanche de malwares que surgiram tirando proveito da temática da Copa do Mundo para se propagar, surge essa nova leva de ameaças que visam se aproveitar da falta de atenção e da curiosidade dos internautas brasileiros.

“Qualquer caso de relevância pública que ganhe espaço nos meios de comunicação a nível global constitui uma brecha de possibilidades para os delinqüentes virtuais”, declarou Jorge Mieres, analista de segurança da ESET América Latina.

Nova falha em twitter permite hacker espalhar vírus

Um especialista em segurança na rede encontrou uma vulnerabilidade do tipo XXS (cross site scripting) no Twitter, que permite a um hacker dominar o microblog de outro usuário ou espalhar vírus pelo sistema.

A falha descoberta por um pesquisador indonésio que se autodenomina “H4x0r-x0x” foi divulgada em sua conta no twitter e blog.

Ele usou o próprio microblog para demonstrar como seria um ataque. Ao entrar na página do pesquisador, uma série de alertas de XSS se abre, além de uma janela com uma parte do filme Matrix seguida de uma mensagem: “Meu twitter possuidor por “H4x0r-x0x”. Esta não é a primeira vulnerabilidade do tipo XSS encontrada no Twitter.