0
  Login
Facebook quer fundir mensagens de WhatsApp, Instagram e Messenger

Facebook quer fundir mensagens de WhatsApp, Instagram e Messenger

O plano dos responsáveis do Facebook é criar um protocolo único que permita trocar mensagens entre contas das diferentes empresas detidas por Zuckerberg. Para todos os efeitos, Facebook, Instagram e WhatsApp devem permanecer independentes, mas em 2020 já deve ser possível enviar mensagens através destes serviços usando uma única plataforma.

O objetivo desta equipa é implementar uma solução que corre em segundo plano, com encriptação end-to-end e que permita a troca de mensagens, por exemplo, do WhatsApp para o Messenger, a partir de uma só plataforma, noticia o New York Times.

Esta é uma estratégia já vista anteriormente: na sequência de fusões e compras, torna-se difícil manter diferentes bases de código. Para este caso em concreto, juntar um perfil relativamente anónimo de WhatsApp com um perfil quase inteiramente público do Facebook ou do Instagram pode trazer algumas dúvidas aos utilizadores.

Uma resposta do Facebook explica que «queremos construir as melhores experiências de mensagem que conseguirmos: e as pessoas querem enviar mensagens de forma rápida, simples, precisa e privada. Estamos a trabalhar para tirar o máximo partido dos nossos produtos de messaging».

curtir:
Malware na Play Store tem uma nova forma de infetar o seu Android

Malware na Play Store tem uma nova forma de infetar o seu Android

É a eterna metáfora do gato e do rato. Assim que uma ameaça de malware é colmatada, surge outra ainda mais sagaz. Agora, há uma nova e engenhosa forma de infeção do seu Android com malware presente na Google Play Store.

Antes de mais nada, sendo a maior loja de aplicações e conteúdos para dispositivos móveis, a Google Play Store torna-se num alvo irresistível para os meliantes.

Assim sendo, é raro o mês em que não seja detetada uma nova ameaça para a segurança dos nossos dispositivos móveis e dos nossos dados. Agora, de acordo com as informações avançadas pela TrendMicro, há uma nova e engenhosa forma de ativação do malware.

A premissa subjacente ao novo malware para Android

As mentes criminosas chegaram a uma admirável conclusão. O utilizador final de um smartphone ou tablet Android, quando o utiliza, vai ativar os vários sensores de movimento. Seja a bússola ou o giroscópio do dispositivo móvel bem como vários outros sensores.

Quando o smartphone está a ser utilizado, os sensores de movimento também estão em ação. Por conseguinte, emitem um output, uma saída ou fluxo de dados.

Estes “dados” serão o despertador para o malware que possa já estar no seu smartphone Android. Neste caso, detetado o movimento do smartphone Android, o malware irá despertar e começar a sua maliciosa empreitada.

A Pièce de résistance

As mentes criminosas foram mais além. Se a primeira premissa por si só já é brilhante, tal facto torna-se ainda mais evidente quando tivermos em consideração o seguinte.

Passo a explicar. A Google Play Store tem vários filtros anti-malware. Ademais, existem várias formas para os peritos de segurança fazerem um rastreio ao conteúdo presente nessa mesma Google Play Store.

Ora, os meliantes descobriram que o tipo de software (emuladores) utilizado pelos colaboradores da Google dificilmente utilizariam ou teriam em consideração as informações dos sensores de movimento.

Em suma, a maioria dos filtros de segurança, não tinha em consideração esse input de dados. Para os hackers isto era uma janela aberta, um ponto de partida à espera de ser aproveitado.

Assim sendo, o malware só entrava em ação quando detetasse algum input dos sensores de movimento. Uma forma extremamente inteligente de evitar a sua deteção.

O malware em questão

Chama-se Anubis, numa homenagem simbólica ao deus egípcio dos mortos e moribundos. Aliás, esta ameaça já é bem conhecida e catalogada pelos peritos de segurança da Trend Micro.

O objetivo último? Assim que estivesse presente no seu Android, assim que tivesse sido ativado quando o malware detetasse o funcionamento dos sensores de movimento, aí sim entraria em ação.

A forma de atuação em dispositivos Android

Em seguida iria pedir um comando e uma ação ao centro de controlo / servidor remoto. Para tal utilizaria canais de comunicação com o exterior como, por exemplo, o Twitter bem como o Telegram.

Obtendo uma resposta do servidor remoto após requisitar ordens (HTTP POST), o malware receberia uma ordem para descarregar um ficheiro de instalação do Android. Isto é, receberia um link para fazer download de um ficheiro APK.

Em seguida, para contornar as medidas de segurança do Android e para enganar o utilizador, lançaria mão de outra artimanha. Mais concretamente, fazia-se passar por uma atualização do sistema operativo Android. Veja-se a imagem:

Se o utilizador concordasse. Se desse a sua permissão para instalar esta falsa atualização então o Trojan tinha cumprido a sua missão. Em seguida entraria em ação a parte (ainda) mais nefasta do malware.

Aquilo que o utilizador tinha acabado de instalar era, na verdade, um Keylogger. Uma aplicação que registaria todas as suas credenciais inseridas em apps (aplicações) de banco e pagamentos.

Em suma, o Anubis ficaria a saber os seus dados e palavras-passe inseridas em aplicações e páginas web sensíveis. Tudo o que envolvesse pagamentos, finanças e transações.

Escusado será dizer o que poderia acontecer em seguida…

O malware foi detetado em 2 apps da Google Play Store

Importa saber como é que este malware podia passar da Google Play Store até ao seu Android. Infelizmente estava alojado em duas apps extremamente populares nesta loja de conteúdos.

Em primeiro lugar, na app BatterySaverMobi. Uma aplicação para supostamente poupar bateria no seus dispositivos Android, um tipo de apps que NUNCA deve ter no seu dispositivo.

Ainda de acordo com a mesma fonte, esta app já tinha mais de 5.000 instalações através da Google Play Store. Entretanto, já foi removida da loja de apps e conteúdos para dispositivos Android.

Em segundo lugar tínhamos a app Currency Converter, um aparentemente simples e inócuo conversor de moedas. Infelizmente, também ele estava infetado com o supracitado malware na Google Play Store.

Aliás, também já fora instalado inúmeras vezes a partir da Google Play Store. Tudo isto sem que o utilizador se apercebesse da carga secreta que também estava a descarregar para o seu dispositivo móvel.

Ambas as aplicações já foram removidas da Google Play Store. Todavia, será que não existem outras apps igualmente infetadas? Para já não podemos responder a essa questão.

O malware existe e continuará a existir, não só no “mundo” Android

Podemos tirar daqui duas ilações. A primeira sendo que os meliantes estão a ficar cada vez mais criativos e astutos na criação de novas ferramentas que sirvam os seus propósitos.

Em segundo lugar, e mais do que nunca, começa a ser aconselhável não instalar apps cujas fontes não conheça. Contudo, ainda assim continuará a existir sempre um potencial de risco, mas nem tudo está perdido.

curtir:
Hackers utilizam contas “adormecidas” do Twitter para propaganda terrorista

Hackers utilizam contas “adormecidas” do Twitter para propaganda terrorista

Apesar dos esforços da rede social em banir as mensagens de apoio aos terroristas, os hackers contornam o sistema através do roubo de contas antigas e inutilizadas.

Apesar das redes sociais focarem esforços na irradicação de mensagens de ódio e propaganda de apoio ao terrorismo, ainda existem formas de os apoiantes da ISIS utilizarem o Twitter para promover a sua ideologia de horror.

Segundo o TechCrunch, os apoiantes da ISIS estão a roubar o acesso a contas do Twitter antigas e não utilizadas pelos seus criadores para ações de propaganda de terrorismo. Para tal, os extremistas acedem às contas através de endereços de email que passaram de validade ou que nunca existiram, com nomes semelhantes aos titulares da rede social.

Os hackers conseguem aceder às contas porque há mais de uma década que o Twitter não faz a confirmação dessas contas de email. Assim, é possível utilizar o serviço sem ter um endereço válido. O Twitter apenas tapa parte dos endereços e os hackers apenas têm de preencher o que falta no endereço para fazer o respetivo reset à autenticação.

Segundo é mencionado, essas contas têm colocado diversos elementos multimédia relativos à propaganda, desde fotografias, mensagens e vídeos, para recrutar novos membros. Muitas dessas contas contam já com dezenas de milhares de seguidores. O Twitter já terá apagado diversas dessas contas, referindo que a empresa está a trabalhar para identificar soluções para proteger os utilizadores, incluindo a verificação dos emails durante o registo. Há também uma parte da “culpa” atribuída às empresas fornecedoras de email, como o Yahoo e Hotmail, que desativam as contas, mas reciclam os respetivos endereços.

curtir:
Mais de metade da população mundial está ligada à internet

Mais de metade da população mundial está ligada à internet

O destaque vai para o crescimento nos países em desenvolvimento, onde atualmente 45,3% da população está conectada, comparativamente com 7,7% há 13 anos.

A Organização das Nações Unidas (ONU) divulgou esta sexta-feira que cerca de 3,9 mil milhões de pessoas em todo o mundo estão ligadas à internet, o que significa que, pela primeira vez, mais de metade da população mundial está conectada.

Segundo estimativas da União Internacional de Telecomunicações (UIT), uma agência da ONU, 51,2% da população mundial estará conectada à internet até ao final de 2018.

“Este é um passo importante rumo a uma sociedade de informação global mais inclusiva“, declarou o secretário-geral da UIT, Houlin Zhou, em comunicado.

Contudo, Houlin Zhou lembrou que “muitas pessoas em todo o mundo estão ainda à espera de colher os benefícios da economia digital” e apelou para que “a revolução digital não deixe ninguém desconectado”.

Segundo a UIT, os países mais ricos estão a registar um crescimento lento, mas regular, com 80,9% da população atualmente conectada, contra 51,3% em 2005.

Mas os ganhos foram mais espetaculares nos países em desenvolvimento, onde atualmente 45,3% da população está conectada, comparativamente com 7,7% há 13 anos. Segundo os dados da UIT, África é a região com maior crescimento, com 24,4% da população ligada, em comparação com 2,1% em 2005.

O relatório mostra igualmente que o número de assinaturas de linhas fixas continua a diminuir em todo o mundo, enquanto a quantidade de assinaturas móveis é agora maior do que a população mundial. O número de assinaturas de banda larga móvel disparou de quatro por cada 100 habitantes em 2007 para as atuais 69,3.

Atualmente existem 5,3 mil milhões de assinaturas ativas de banda larga móvel em todo o mundo, que indica ainda que 96% da população mundial está coberta por uma rede de comunicações móveis.

curtir:
Grande maioria das empresas tem níveis de cibersegurança limitados

Grande maioria das empresas tem níveis de cibersegurança limitados

São muitas as organizações (87%) que funcionam com um orçamento limitado para garantir o nível de cibersegurança e de resiliência de que necessitam e mais de metade (55%) não encara a proteção da empresa como uma parte integrante da sua estratégia.

Surpreendentemente, as empresas de maior dimensão têm tendência a apresentar maiores lacunas neste ponto do que as mais pequenas (58% versus 54%). No entanto, os orçamentos de cibersegurança estão a aumentar, revelam as conclusões do estudo Global Information Security Survey 2018-19 (GISS) Is cybersecurity about more than protection?, da EY

Os resultados da análise, que inquiriu mais de 1.400 decisores e responsáveis de risco, apontam que grande parte das organizações (77%) funciona atualmente com proteções básicas de cibersegurança e procura otimizar as suas capacidades recorrendo a tecnologias avançadas como inteligência artificial, automação de processos robotizados e analítica, entre outras.

“Estas organizações continuam a trabalhar nos conceitos essenciais de cibersegurança, mas estão também a repensar a sua rede e arquitetura de cibersegurança para apoiarem o negócio de forma mais eficiente”, refere-se no relatório, de acordo com a nota enviada à imprensa.

O estudo revela, todavia, que apenas 8% dos inquiridos indicam que as funcionalidades de segurança de informação respondem assertivamente às suas necessidades. Nas empresas de maior e menor dimensão 78% e 65% (respetivamente) indicam que as funcionalidades de segurança respondem pelo menos parcialmente às suas necessidades.

As organizações admitem que não seria expectável que melhorassem as suas práticas de cibersegurança ou aumentassem o seu orçamento a não ser quando sejam alvo de algum tipo de violação ou incidente com consequências negativas.

curtir: