quinta-feira, 31 de maio de 2018

Novo golpe no WhatsApp usa camisa da seleção brasileira de futebol como isca



A Copa do Mundo da Fifa, que começa no dia 14 de junho, já virou isca para golpes que circulam pelo WhatsApp. O mais recente, descoberto pela empresa de segurança eletrônica Kaspersky, tem feito vítimas prometendo uma camisa da seleção brasileira de futebol.
Segundo a Kaspersky, o golpe começa quando o usuário recebe uma mensagem dizendo que a marca de vestuário esportivo Nike está distribuindo gratuitamente camisas da seleção brasileira por tempo limitado, ou que você é ganhador de uma dessas camisas, quando o golpe vem pelo navegador.

CURTA E SIGA NOSSA PÁGINA E FIQUE POR DENTRO DAS NOVIDADES DA TECNOLOGIA

       

Ao clicar no link que acompanha a mensagem, o usuário é direcionado a uma página falsa sobre a tal promoção. Após responder a algumas perguntas, a vítima é levada a compartilhar o link com mais amigos, de forma a completar sua participação na falsa promoção e também a espalhar o golpe.
Quem receber o golpe pelo iPhone é, então, levado a instalar aplicativos que participam de esquemas conhecidos como "pay-per-install”, em que o criminoso ganha por cada instalação. Já as vítimas que estão no Android são enganadas e levadas a instalar apps maliciosos por fora do Google Play.
Em alguns casos, o golpe usa até uma falsa mensagem de que o seu celular foi infectado por vírus, para te forçar a instalar um programa que é, na verdade, o próprio vírus. O programa do tipo adware dispara propagandas invasivas e muitas vezes até pornográficas na tela do smartphone.
Segundo os peritos da Kaspersky, os criminosos por trás do golpe são do Leste Europeu e estão envolvidos em outros golpes disseminados pela internet. A recomendação é: sempre desconfie de promoções que ofereçam muito em troca de nada, e alerte seus contatos caso receba uma mensagem do tipo.

Entenda por que o FBI pediu para todos desligarem e religarem seus roteadores


Nesta semana, o FBI alertou o mundo sobre um malware de origem supostamente russa que tem infectado roteadores por todo o globo. A empresa de serviços de rede Cisco alerta que mais de 500 mil podem ter sido afetados, mas o número pode ser muito maior, segundo a agência de segurança americana. A solução é simples: reiniciar seu roteador.
Muitas das pessoas que receberam alerta, seja diretamente pelo FBI, seja pela mídia, ficaram confusas. “É só reiniciar ou precisa fazer o reset de fábrica?”, perguntaram vários leitores do Olhar Digital. Sim, não há segredo: estamos falando do bom e velho tirar da tomada por alguns segundos e religá-lo novamente.

CURTA E SIGA NOSSA PÁGINA E FIQUE POR DENTRO DAS NOVIDADES DA TECNOLOGIA

       
Pode parecer uma solução simplória demais, mas ela tem uma explicação na forma como o malware funciona. Batizado de VPNFilter, ele tem três etapas de infecção. A primeira consiste em conectar o roteador a uma URL que leva às duas fases seguintes do ataque, nas quais há a ação maliciosa, que pode roubar informações pessoais e até mesmo quebrar o roteador com um comando de “autodestruição”.
Acontece que, como explica o site Ars Technica, ao reiniciar o roteador, o malware é revertido para a fase 1, entrando em contato com uma URL para retomar o ataque. O endereço, no entanto, já foi confiscado pelo FBI, de modo que não há mais como a ameaça se reinstalar no roteador, o que faz com que a vítima fique segura.
A orientação para que usuários reiniciem seus roteadores também serve como uma forma de o FBI saber quem está infectado. Como o roteador está programado para se conectar a um endereço que agora pertence à agência, será fácil identificar IPs infectados. O FBI diz que planeja contatar vítimas para que possam tomar as devidas providências.

Até o momento, não há uma forma simples de saber se você está ou não infectado, nem se sabe exatamente como esses roteadores têm sido atingidos. A incerteza levou o FBI a emitir o alerta de uma forma mais ampla, para todos os aparelhos, mas existe uma lista de modelos de roteadores que parecem mais suscetíveis ao malware. Mais especificamente, 14 roteadores:
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Roteadores Cloud Core da Mikrotik rodando o RouterOS: Versões 1016, 1036 e 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS rodando software QTS
  • TP-Link R600VPN
Apesar de a solução do FBI ser boa o suficiente, ela não é a melhor, já que uma parte do código do malware persiste para sempre contatando um determinado endereço inativo. A solução mais recomendada é fazer o reset de fábrica, que deve eliminar o vírus de uma forma definitiva. Também é sempre recomendável procurar uma atualização de firmware no site da fabricante do seu roteador.

Fique por dentro dos próximos conteúdos!O seu endereço de email não será publicado.

Nome

E-mail *

Mensagem *

Related Posts Plugin for WordPress, Blogger...