Ir para conteúdo
    • Bruna Chieco
      Um famoso espetáculo do Cirque du Soleil, Toruk, encerrou suas apresentações em Londres no final de junho - bem como sua experiência digital. O aplicativo do show, nomeado TORUK - The First Flight, disponível tanto para Android quanto para iOS, não será mais comercializado aos espectadores após o encerramento da turnê - o que é positivo, pois a empresa de segurança ESET detectou algumas falhas no app que teve mais 100 mil instalações no Google Play, mas não é atualizado desde 2016. A ESET avisou o desenvolvedor do aplicativo sobre os problemas, encontrados em março de 2019, mas guardou as informações a divulgação pública até o encerramento da turnê para não prejudicar o espetáculo, já que os riscos de segurança são moderados e a publicação das falhas geraria um efeito negativo ao show. Fofos, não? ?
      A ideia do aplicativo era que a plateia pudesse fazer parte da apresentação em uma experiência sincronizada com efeitos audiovisuais em seus dispositivos móveis. Contudo, o app não é muito seguro e, enquanto ele é executado, uma porta local é aberta permitindo que haja alterações remotas nas configurações de volume, além de descobrir dispositivos próximos com Bluetooth ativado, exibir animações, definir a posição do botão "Curtir" do Facebook no dispositivo e ler ou escrever algo para as preferências compartilhadas acessíveis ao aplicativo. A ESET publicou um vídeo demonstrando a execução remota possibilitada pelo bug.
      Isso significa que qualquer pessoa que esteja conectada à mesma rede de Wi-Fi que o usuário do aplicativo pode executar essas funções e enviar comandos ao dispositivo que carrega o app, permitindo que um invasor obtenha endereços IP de um aparelho com a porta aberta - neste caso, o aplicativo abre a porta 6161 no localhost. A porta é sempre a mesma. O recomendável é que os usuários desinstalem o aplicativo após a experiência no espetáculo - o que, aliás, é aconselhado para qualquer app que possui uma finalidade exclusiva! ?

    • A Trend Micro identificou uma campanha de adware, denominada AndroidOS_HiddenAd.HRXAA e AndroidOS_HiddenAd.GCLA, na qual 182 aplicativos de jogos e câmeras livres para download estavam infectados com adwares maliciosos. De acordo com a empresa de segurança, o adware pode esconder ícones de aplicativos infectados, exibindo anúncios de tela cheia e não permitindo que eles sejam imediatamente fechados, evitando a detecção do Sandbox.
      Dos 182 aplicativos carregados de adwares, 111 foram encontrados no Google Play Store. O restante está em lojas de aplicativos terceirizadas, incluindo 9Apps e PP Assistant. A Trend Micro identificou ainda que 43 dos 111 aplicativos hospedados no Google Play eram exclusivos ou tinham recursos distintos, enquanto os outros eram aplicativos duplicados. 
      A campanha disfarçada de aplicativos de jogo e câmera foi detectada pela Trend Micro em meados de junho deste ano, e com base no comportamento dos aplicativos, foi feita uma análise sobre os nomes dos pacotes, rótulos, tempo de publicação, horários offline, estruturas de código, e estilos e recursos de código. Após essa análise, a Trend Micro  concluiu que a campanha de adware está ativa desde 2018 e que os aplicativos são da mesma campanha, apesar de terem sido submetidos por diferentes desenvolvedores.
      Mas não se preocupe! Os aplicativos envolvendo a campanha de adware já foram removidos da plataforma Google Play ? - mas antes de serem removidos, os apps tiveram mais de 9,3 milhões de downloads! ?

    • Algumas das redes sociais mais populares, WhatsApp, Facebook e Instagram, estão fora do ar nesta quarta-feira, 3 de julho, pelo menos parcialmente. No caso do WhatsApp, usuários reportaram dificuldade em carregar vídeos e imagens e enviar áudios. O Facebook e o Instagram também estão com falhas na exibição de imagens. De acordo com o site DownDetector, as primeiras reclamações sobre falhas nas redes começou por volta das 10 horas da manhã. ? 
      Os problemas afetam usuários do mundo todo e o motivo das interrupções no carregamento de mídias das redes não foi esclarecido. O Facebook e o Instagram enviaram comunicado via Twitter informando que estão cientes de que algumas pessoas estão com problemas para enviar imagens, vídeos e outros arquivos. Já o WhatsApp não se manifestou oficialmente sobre as falhas. 
      Não é a primeira vez que isso ocorre. O problema pode afetar de maneira maior as empresas que utilizam esses aplicativos como ferramentas profissionais. A queda dessas redes por tempo indeterminado pode apresentar risco aos negócios. Enquanto isso, há outras alternativas, principalmente para o Whatsapp, como o Telegram. Contudo, a ferramenta foi alvo de escândalos recentes sobre sua segurança principalmente após o vazamento de conversas entre o Ministro da Justiça, Sérgio Moro, e o procurador Deltan Dallagnol. Outras alternativas são o Threema e Signal. ?

    • A Mozilla está adicionando ao navegador Firefox um gerador de senhas aleatórias. De acordo com o site ZDNet, a ferramenta deve estar disponível com o lançamento do Firefox 69, que deve ocorrer em setembro. O recurso é semelhante ao que o Google adicionou ao Chrome no ano passado, com o lançamento do Chrome/Chromium v69.
      Atualmente, apenas o Firefox Nightly - uma versão do navegador para testar novos recursos - possui o gerador de senhas aleatórias. Até que o recurso esteja totalmente disponível no  Firefox 69, os usuários do Firefox Nightly podem ativá-lo, alterando as configurações mais do navegador através da URL about:config. 
      Além dessa novidade, no início de junho a Mozilla lançou um gerenciador de senhas para dispositivos móveis. Chamado Firefox Lockwise, o projeto permite aos usuários acessar senhas que foram armazenadas dentro do Firefox a partir dos seus dispositivos móveis. ?

    • A ferramenta V8 versão 7.3.492.17, presente no Google Chrome (e derivados), usada para interpretar JavaScript, possui uma vulnerabilidade de corrupção de memória que permite que um atacante execute um código arbitrário na máquina da vítima. O Talos Security Intelligence and Research Group, grupo de pesquisa da Cisco, trabalhou em conjunto com o Google para garantir que a falha fosse resolvida e uma atualização oferecida aos clientes. Segundo o Talos, a vulnerabilidade foi corrigida em março e liberaram o patch em abril, mas o Google apenas a incluiu na política de divulgação de vulnerabilidades no dia 26 de junho. O código dado à vulnerabilidade foi o CVE-2019-5831. Para acioná-la no Chrome, a vítima precisaria apenas visitar uma página web maliciosa. ?

    • O Microsoft Security Response Center (MSRC), divisão de segurança da Microsoft, confirmou a presença de um malware ativo no Linux que explorava uma vulnerabilidade crítica de Execução Remota de Código (RCE), sob o código CVE-2019-10149. A falha foi identificada nas versões 4.87 e 4.91 dos servidores de e-mail Exim. Apenas as instâncias de clientes que utilizam infraestrutura como serviço (IaaS) da Linux foram afetados pela vulnerabilidade. Os clientes Azure não são afetados.
      A Microsoft recomenda a atualização urgente dos sistemas afetados, independente se utilizam ou não o bloqueio de tráfego de rede por meio dos Network Security Groups (NSGs), que pode atenuar a disseminação do malware ou ameaças avançadas que podem explorar a vulnerabilidade. Os sistemas afetados ainda estarão vulneráveis à exploração do RCE se o endereço IP do invasor não for bloqueado pelo NSG.

    • A desenvolvedora e distribuidora de jogos Electronic Arts (EA) corrigiu falhas em sua plataforma de distribuição digital Origin, identificadas pela Check Point Research, divisão de análise de ameaças da Check Point Software Technologies, e pela CyberInt, provedora de serviços de segurança cibernética. A cadeia de vulnerabilidades foi divulgada pelas empresas nesta quarta-feira, 26 de junho, e poderia ter afetado 300 milhões de jogadores ao redor do mundo, cujos dados de contas ficariam expostos para roubo.
      Após o alerta da Check Point Research e da CyberInt, as falhas foram rapidamente corrigidas pela EA, que é detentora de grandes jogos onlines como FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer e Medal of Honor. As vulnerabilidades encontradas na plataforma Origin não exigiam que o usuário fornecesse nenhuma informação sobre seu login. A brecha, na verdade, aproveitava os subdomínios abandonados e o uso de tokens de autenticação da EA Games em conjunto com o mecanismo OAuth Single Sign-On (SSO) e TRUST embutidos no processo de login do usuário.
      A falha foi corrigida, mas a recomendação que fica é que os usuários habilitem a autenticação de dois fatores (2FA) e usem apenas o site oficial da EA para fazer o download ou comprar jogos. ?

×
×
  • Criar Novo...