Filtrado por iphone Remover filtro
  • Empresa oferece US$ 1 milhão por falha de segurança em novo sistema do iPhone

    A empresa de segurança Zerodium anunciou uma oferta de US$ 1 milhão (cerca de R$ 3,9 milhões) para pesquisadores que desenvolverem um método de ataque funcional contra o iOS 9, a versão mais recente do sistema operacional da Apple usado no iPhone e no iPad. O prêmio foi anunciado nesta segunda-feira (21).

    A Zerodium disse que reservou US$ 3 milhões para os prêmios e que a oferta vale até o dia 31 de outubro ou até o dinheiro acabar.

    Embora o prêmio seja alto, a empresa só pagará esse valor para brechas muito graves. A vulnerabilidade precisa ser remota pelo navegador web, com uma página maliciosa, ou com um torpedo SMS ou multimídia. Não será aceito qualquer ataque que exija interação do usuário para além da abertura de uma página ou leitura de uma mensagem.

    Quem quiser o dinheiro também terá de desenvolver um código de ataque completo e funcional, burlando todas as medidas de segurança desenvolvidas pela Apple para proteger o sistema.

    Com um ataque dessa natureza, seria possível contaminar o iPhone com um app malicioso apenas com a visita a uma página web ou leitura de um torpedo.

    O pesquisador que receber o prêmio também não poderá revelar os detalhes técnicos da brecha para nenhuma outra organização ou indivíduo. A informação deve ser exclusiva da Zerodium.

    Prêmios desse patamar já foram oferecidos anteriormente pelo Google, mas para serviços próprios da companhia. A Apple não oferece dinheiro a quem descobre falhas em seus produtos.

    Empresa tem passado polêmico
    A Zerodium é uma empresa de segurança fundada por Chaouki Bekrar, que também fundou a segurança Vupen. Extinta em maio deste ano, a Vupen era conhecida por não repassar informações das brechas aos desenvolvedores dos programas, deixando os usuários vulneráveis.

    Só quem podia receber as informações da Vupen eram seus clientes, que pagam pelo serviço. Em seu portfólio de clientes, a companhia tinha a Agência Nacional de Segurança dos Estados Unidos (NSA).

    A Vupen, porém, não comprava informações sobre vulnerabilidades de pesquisadores de fora da companhia. Foi isso que mudou com a Zerodium.

  • Apple 'limpa' App Store após dezenas de apps de iPhone serem contaminados

    iPhone 5 sA Apple confirmou neste domingo (20) que está realizando uma varredura para remover programas contaminados da App Store, a loja de aplicativos para o sistema iOS usado em dispositivos iPhone e iPad. A contaminação foi revelada na semana passada pela empresa de segurança Palo Alto Networks e afetou principalmente aplicativos na China.

    A fabricante do iPhone confirmou a ação em uma declaração para a agência de notícias Reuters, não informou quantos apps foram removidos. A Apple declarou estar trabalhando com os desenvolvedores para restaurar os apps com versões limpas.

    Empresas de segurança confirmaram que dezenas de aplicativos - talvez centenas - estejam contaminados. É o maior ataque já sofrido pela loja de aplicativos da Apple, que até hoje só tinha deixado passar cinco apps com vírus.

    Os aplicativos contaminados são todos legítimos e foram publicados pelos seus desenvolvedores verdadeiros. O código embutido neles é capaz de roubar dados do aparelho como o tipo de rede, o nome do app infectado que foi instalado, a hora e o modelo do aparelho, além de exibir telas falsas que pedem login e senha para serviços como o iCloud. A contaminação dos apps foi realizada por uma versão maliciosa do compilador da Apple Xcode.

    O compilador é um software usado por programadores para converter o código de programação em um aplicativo funcional. Se um criminoso consegue fazer o programador usar um compilador modificado, ele pode incluir códigos maliciosos nos programas convertidos com esse compilador. O arquivo sai contaminado, mesmo que o programador do app não tenha incluído ele próprio nenhum código com más intenções.

    Por conta dessa característica, o vírus foi chamado de Xcode Ghost ("fantasma do Xcode").

    Segundo a Palo Alto Networks, a versão alterada do Xcode foi encontrada em um serviço de compartilhamento de arquivos chinês, o Baidu Yunpan. O Yunpan é semelhante a serviços como o Mega (sucessor do Megaupload) ou Dropbox, então os arquivos infectados foram enviados por um usuário. Após ser avisado pela Palo Alto, o Baidu removeu as versões contaminadas do Xcode do ar.

    A Apple distribui o Xcode oficialmente para download na Mac App Store. O download é grátis, mas, por se tratar de um pacote de 3 GB, muitos programadores procuram fontes alternativas quando o download na App Store é lento. Isso pode ter levado programadores aos downloads falsos, que eram divulgados em fóruns de programação populares na China e hospedados em um serviço local com acesso mais veloz.

    Empresa diz que 344 apps foram contaminados
    A Palo Alto Networks confirmou a existência do código malicioso em 39 apps. A Fox-It, uma empresa de segurança holandesa, afirmou que seus sensores indicam a presença do código em 56 apps, e somente alguns poucos deles também constam na lista da Palo Alto. Já a empresa de segurança chinesa Qihoo360 diz ter contabilizado 344 apps infectados.

    Os apps maliciosos tiveram milhões de downloads e afetaram alguns aplicativos muito populares, como o comunicador WeChat, além de nomes como o WinZip.

    Segundo o pesquisador Claud Xiao, da Palo Alto, o ataque prova a viabilidade de se usar o Xcode para conduzir ataques contra usuários de iPhone. Criminosos poderiam distribuir uma praga digital para OS X capaz de alterar os arquivos do Xcode sem necessitar de qualquer permissão especial para isso, desde que o alvo do ataque fossem os programadores dos apps.

    A criação de uma praga digital para contaminar o Xcode dispensaria a necessidade de convencer desenvolvedores a baixar especificamente uma versão modificada do programa.

    Imagem: iPhone 5s (Foto: Roberta Steganha/G1)

  • Vírus de iPhone rouba 225 mil contas da Apple de usuários na China

    Pesquisadores da empresa de segurança Palo Alto Networks em colaboração com o grupo de entusiastas WeipTech divulgaram neste domingo (30) uma análise de uma praga digital chamada "Keyraider" que infecta dispositivos iOS (iPad e iPhone) desbloqueados com "jailbreak". Segundo os especialistas, o "Keyraider" foi distribuído em lojas de apps Cydia na China e roubou credenciais de 225 mil contas da Apple.

    O vírus não tem capacidade de contaminar outros celulares. Ele foi distribuído somente junto de programas "caseiros" em um site colaborativo chinês.

    Além de ter a senha roubada, quem baixou os apps ainda corre o risco de ter seu iPhone bloqueado e ser obrigado a pagar um "resgate" para voltar a ter o controle sobre o aparelho. O Keyraider é capaz de impedir o uso de qualquer mecanismo de desbloqueio do celular. Na tela (foto ao lado) permanece somente um aviso de que a vítima deve entrar em contato com um número de telefone ou QQ (comunicador usado na China).

    Os especialistas encontraram 92 variações da praga digital. Ela consegue roubar as credenciais da conta Apple interceptando o tráfego de dados do iTunes no dispositivo. Além de usuários e senhas, o vírus ainda rouba certificados de segurança - também usados para autenticação - e informações de pagamento. Tudo é enviado para um servidor de comando, que possui uma vulnerabilidade e deixa todas as informações expostas não só para os criminosos, mas quem encontrar essa brecha.

    "Acreditamos que esse é o maior roubo de contas da Apple causado por um malware", escreveu o especialista Claud Xiao no relatório publicado no blog da Palo Alto.

    O objetivo do vírus, segundo os pesquisadores, é permitir que um grupo de favorecidos - estima-se que sejam 20 mil pessoas - instalem programas e façam compras dentro de aplicativos pelo iTunes supostamente sem pagar. Na realidade, a compra era feita com a conta de outra pessoa.

    Algumas das contas roubadas, segundo a Palo Alto, apresentam um histórico de compras "anormal".

    O programa que permitia fazer essas compras com as contas roubadas foi distribuído junto com outros apps que roubavam as contas. Os apps foram distribuídos por dois usuários, chamados de "mischa07" e "bamu", em um site de repositórios Cydia chinês mantido pelo "Weiphone", um grupo de fãs da Apple. O site é um "repositório colaborativo", onde qualquer usuário pode colaborar com apps.

    Os aplicativos que incluíam o Keyraider prometiam trapaças em jogo e a remoção de anúncios em outros apps. Os apps contaminados foram identificados pelo WeipTech, um grupo de amadores entusiastas. Esse grupo já colaborou com a Palo Alto Networks em outras ocasiões, como no caso do vírus WireLurker.

    A Palo Alto recomenda que usuários não realizem "jailbreak" em seus dispositivos para reduzir o risco de contaminação por pragas digitais. Para quem foi infectado, a companhia publicou instruções de remoção em seu blog (veja aqui, em inglês)

    Imagem: Celular bloqueado pelo Keyraider, informando contato do QQ e número de telefone. (Foto: Divulgação/Palo Alto Networks/)

  • Hacking Team também podia espionar iPhones sem 'jailbreak'

    Documentos expostos pelo vazamento de 400 GB de dados da empresa de vigilância eletrônica Hacking Team estão revelando mais detalhes sobre as capacidades de ataque da empresa. Segundo a empresa de segurança Lookout, a Hacking Team tinha capacidade para espionar dispositivos com iOS (iPhones e iPads) mesmo que o processo de "jailbreak" (desbloqueio) não tenha sido realizado no celular.

    A Hacking Team oferecia serviços de espionagem para autoridades policiais e militares, como órgãos de governo interessados em realizar a espionagem ou vigilância de celulares e computadores específicos. Eles faziam isso infectando usuários com um programa malicioso que envia os dados às autoridades por meio de um canal anônimo, de modo a não identificar que quem está recebendo a informação é uma autoridade policial.

    O jailbreak do iPhone ou do iPad é um procedimento que permite ao dono do celular instalar qualquer aplicativo, mesmo aqueles que não foram autorizados pela Apple e que, portanto, não estão na loja de aplicativos do iTunes. Um sistema iOS desbloqueado é considerado inseguro, porque não tem a proteção oferecida pelo filtro da Apple.

    Em teoria, o Hacking Team só poderia instalar o software espião nos celulares com jailbreak, pois o app nunca foi permitido pela Apple.  No entanto, o Hacking Team era capaz de infectar também celulares bloqueados, como eles vêm de fábrica. Bastava uma confirmação no momento da instalação.

    Isso foi possível porque a Hacking Team tinha um dos chamados "Certificados Empresariais", que são fornecidos pela própria Apple. Esses certificados são destinados a empresas que querem instalar aplicativos específicos nos celulares dos funcionários. Os aplicativos em um certificado empresarial não passam pela aprovação da Apple. E a Hacking Team os utilizava para a espionagem.

    Mas essa não foi a única novidade que especialistas descobriram analisando os dados vazados da Hacking Team.

    Certificado também no Windows
    A coluna Segurança Digital do G1 verificou que a Hacking Team possuía também um certificado digital para Windows. No Windows, é necessário um certificado digital para autenticar a origem de programas instalados como "drivers". Esses "drivers" são os programas que têm acesso a todo o sistema, por isso exigem uma segurança adicional.

    Diferente dos certificados da Apple, os certificados para Windows são emitidos por terceiros, não pela Microsoft.

    Segunda falha da Adobe
    A Adobe está trabalhando em mais uma atualização de segurança para o Flash Player. Uma segunda vulnerabilidade foi encontrada nos documentos e códigos vazados da Hacking Team. O Flash Player é um programa integrado ao navegador web usado para reproduzir vídeos, jogos e animações.

    A Adobe já corrigiu uma brecha no Flash na semana passada, também usada pela Hacking Team.

    Com essas falhas, hackers podem criar páginas que contaminam o computador com vírus assim que são abertas no navegador. Por isso, são falhas bastante úteis para golpistas, que podem criar ou invadir sites populares e incluir uma animação Flash maliciosa que distribua uma praga digital.

    A série de brechas fez o chefe de segurança do Facebook, Alex Stamos, sugerir em um tuite que a Adobe marque uma "data de morte" para o Flash, a partir da qual todos os navegadores deveriam bloquear o plugin. O especialista escreve em seu perfil que suas opiniões não representam a opinião da empresa.

    Stamos está no Facebook desde o dia 29 de junho. Antes, ele trabalhava no Yahoo.

    Todos sob ataque
    O programa espião para computadores da Hacking Team era capaz de infectar sistemas Windows, OS X (Macs) ou Linux.

    Nos celulares, Android, Blackberry, iOS, Windows Phone e Symbian podiam ser espionados.

    O que varia muito de uma plataforma para outra são as capacidades do produto. Para o Linux, por exemplo, a companhia não oferecia nenhum "exploit" - significa que seria preciso convencer o alvo a instalar o software. Nos celulares, Windows Phone, Blackberry e Symbian ficaram com a mesma limitação.

    A Hacking Team criava o programa de espionagem, mas comprava os códigos de ataque que facilitavam a instalação do programa. Segundo uma reportagem do "Ars Technica", um hacker russo recebeu US$ 45 mil (cerca de R$ 140 mil) por informações exclusivas sobre brechas.

    Imagem: Autorização de app para instalação no iPhone. (Foto: Reprodução/Lookout)

  • Pacotão de segurança: roubo de dados no iPhone e remoção segura de dados

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Roubo de dados no iPhone
    Gostaria de saber se há necessidade de instalar um antivírus no iPhone, pois desconfio que fui vítima de fraude bancária através de furto de dados do meu celular.Silvia Rocha

    Criminosos roubam senhas de duas maneiras gerais: contaminando o seu computador com um vírus, que captura a senha no momento em que ela for digitada, ou fazendo com que você visite uma página web maliciosa, clonada, para roubar as informações. Ou seja, você digita sua senha numa página que parece a do banco, mas que não é, e entrega tudo para o golpista.

    Sistemas de smartphones restringem as capacidades de aplicativos, de maneira que capturar senhas é bastante difícil, quando não impossível, mesmo que você instale algo "contaminado" em seu celular. O iPhone ainda exige que a Apple autorize um aplicativo antes que ele possa ser distribuído, e um aplicativo que rouba senhas não seria autorizado (se isso acontecer, será por erro da Apple). Isso limita bastante o primeiro método usado pelos criminosos – eles não podem criar um app que roube sua senha.

    Mas você continua vulnerável ao segundo método, ou seja, você ainda pode acabar acessando uma página clonada pelo celular.

    A fraude de página clonada pode ser realizada de duas formas.

    Forma 1: A primeira, mais simples, funciona assim: o criminoso envia um e-mail falso com um link que, quando você acessa, leva você até a página. Uma variação dessa mesma fraude também existe em anúncios na web que podem levar você para páginas clonadas.

    Como se proteger?
    A primeira medida é cautela. Não acredite de imediato em qualquer e-mail. Se ele diz ser do seu banco ou de qualquer instituição, telefone, verifique se ele é realmente verídico. Não digite seus dados em qualquer lugar.

    A segunda medida é um filtro antiphishing. A maioria dos navegadores possui um filtro desses embutido e o navegador do iPhone não é exceção. Para ativar essa opção, vá até Ajustes > Safari e ative a opção "Aviso de Site Fraudulento".

    Forma 2: A segunda técnica para a fraude de página clonada é o redirecionamento. Esse ataque, mais sofisticado, leva você para uma página falsa quando você digita o site do seu banco. Para realizar essa fraude, o golpista interfere com alguma etapa do acesso e, no fim, você acaba no lugar errado.

    Para se proteger, a medida é uma só: verifique o endereço do site e se o navegador está exibindo o "cadeado" de "página segura". Fique atenta: você precisa verificar o endereço do site. Qualquer página, inclusive uma página clonada, pode exibir um "cadeado". O que o cadeado garante é que "você está acessando a página verdadeira associada a esse endereço".

    Ou seja, se você está no endereço correto do seu banco e o cadeado aparece, então está tudo certo. Se o seu banco oferece um aplicativo para o iPhone, o próprio app tem condições de fazer essa verificação. Assim, tudo o que você precisa é usar o app do seu banco.

    O redirecionamento em si pode ser evitado com outras duas práticas. A primeira é evitar o uso de redes sem fio (wi-fi) públicas. Essas redes podem facilmente ser atacadas para redirecionar seus acessos. A segunda medida é em sua casa: proteja o seu roteador de internet – troque a senha de fábrica e verifique se há atualização de "firmware".

    Veja outras dicas para proteger o seu roteador neste vídeo:

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.