{"id":3252,"date":"2014-06-13T17:40:40","date_gmt":"2014-06-13T17:40:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3252"},"modified":"2020-02-26T13:16:57","modified_gmt":"2020-02-26T16:16:57","slug":"noticias-da-semana-o-primeiro-encryptor-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-o-primeiro-encryptor-android\/3252\/","title":{"rendered":"Not\u00edcias da semana: O primeiro Encryptor Android"},"content":{"rendered":"<p>Foi uma semana agitada para as\u00a0cibernot\u00edcias: detalhes sobre o primeiro ransomware Encryptor Android; uma vulnerabilidade grave, mas com curta\u00a0dura\u00e7\u00e3o encontrada no TweetDeck; informa\u00e7\u00f5es sobre o novo iOS 8 da Apple; uma falha do Gmail que pode ter revelado todos os endere\u00e7os do usu\u00e1rio e muito mais.<\/p>\n<p><strong>Encryptor Android<\/strong><\/p>\n<p>Na semana passada, come\u00e7aram a surgir relatos sobre um peda\u00e7o de ransomware que criptografa o conte\u00fado de dispositivos Android. Esta semana, Roman Unuchek, especialista da Kaspersky Lab descreveu o malware m\u00f3vel, que \u00e9 chamado Pletor, como o primeiro do seu tipo.<\/p>\n<p>Pletor foi detectado pela primeira vez cerca de um m\u00eas atr\u00e1s, e se espalhou para 13 pa\u00edses ao longo desse per\u00edodo. Ele j\u00e1 infectou mais de 2 mil m\u00e1quinas \u2013 principalmente na R\u00fassia e na Ucr\u00e2nia -, mas tamb\u00e9m em outros pa\u00edses europeus e asi\u00e1ticos. O pico das infec\u00e7\u00f5es veio em 22 de maio, quando foram notificados 500 novos casos. O cavalo de Tr\u00f3ia est\u00e1 \u00e0 venda no submundo do crime com o impressionante valor de 5 mil d\u00f3lares.<\/p>\n<div class=\"pullquote\">\u201cSe o seu smartphone tiver sido infectado com o Pletor, recomendamos que voc\u00ea n\u00e3o pague nada para os cibercriminosos\u201d, disse Unuchek. \u201cTodas as vers\u00f5es dos trojans que temos visto cont\u00e9m uma chave que pode ser usada para descriptografar os arquivos afetados\u201d.<\/div>\n<p>O que Pletor faz \u00e9 infectar dispositivos que visitam sites pornogr\u00e1ficos falsos. O Trojan se disfar\u00e7a como um player de m\u00eddia necess\u00e1rio para visualizar v\u00eddeos nesses sites. Ele tamb\u00e9m est\u00e1 se espalhando em jogos e outros aplicativos para Android, bem como em um f\u00f3rum de telefonia m\u00f3vel da R\u00fassia.<\/p>\n<p>\u201cSe o seu smartphone tiver sido infectado com o Pletor, recomendamos que voc\u00ea n\u00e3o pague nada para os cibercriminosos\u201d, disse Unuchek. \u201cTodas as vers\u00f5es dos trojans que temos visto cont\u00e9m uma chave que pode ser usada para descriptografar os arquivos afetados\u201d.<br>\n<strong>TweetDeck Fiasco<\/strong><\/p>\n<p>Ontem, n\u00f3s relatamos em uma vulnerabilidade de seguran\u00e7a grave no aplicativo TweetDeck. Ele pode ter permitido que um cibercriminoso assuma uma conta do usu\u00e1rio, publique ou excluia os tweets ou desfigure a conta. O Twitter rapidamente forneceu uma corre\u00e7\u00e3o para o problema, para que os usu\u00e1rios n\u00e3o precisem se preocupar agora, mas pode ser uma boa id\u00e9ia mudar as senhas do seu Twitter e TweetDeck, no caso de voc\u00ea usar o servi\u00e7o. Se voc\u00ea seguiu o nosso conselho ontem e revogou o acesso ao aplicativo TweetDeck, provavelmente, j\u00e1 \u00e9 seguro voltar e conceder o acesso ao TweetDeck para sua conta no Twitter.<\/p>\n<p>O curiosos \u00e9 que\u00a0todas as quest\u00f5es que ocorreram com TweetDeck ontem sucedeu\u00a0por causa de um tweet de adolescente austr\u00edaco que n\u00e3o deveria ter nunca aparecido em seu Twitter. Leia mais em Threatpost.<\/p>\n<p><strong>Randomiza\u00e7\u00e3o de endere\u00e7os MAC<\/strong><\/p>\n<p>A Apple deu aos seus usu\u00e1rios uma nova atualiza\u00e7\u00e3o no sistema operacional m\u00f3vel\u00a0iOS 8, lan\u00e7ado na Confer\u00eancia Mundial de Desenvolvedores. O lan\u00e7amento constitui uma bastante substancial na reconstru\u00e7\u00e3o do ambiente de desenvolvimento de aplicativos do iOS, e voc\u00ea pode ler uma an\u00e1lise completa do que pensamos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/seguranca-e-privacidade-no-ios-8-da-apple\/\" target=\"_blank\" rel=\"noopener noreferrer\">aqui<\/a>.<\/p>\n<p>Talvez a mudan\u00e7a mais significativa, por\u00e9m, \u00e9 a decis\u00e3o da Apple em embaralhar endere\u00e7os de controle de acesso de m\u00eddia ao se conectar a redes sem fio. Os endere\u00e7os MAC s\u00e3o exclusivamente identific\u00e1veis. As empresas s\u00e3o conhecidas em rastrear endere\u00e7os MAC para aprender mais sobre os comportamentos dos usu\u00e1rios. No iOS 8, os dispositivos v\u00e3o\u00a0gerar endere\u00e7os MAC aleat\u00f3rios que s\u00e3o digitalizadas por redes sem fio. A mudan\u00e7a vai, tranquilamente, tornar imposs\u00edvel que as empresas acompanhem os movimento e comportamentos dos usu\u00e1rios e potenciais clientes.<\/p>\n<p><strong>Are You There Feedly?<\/strong><\/p>\n<p>Um ataque distribu\u00eddo de nega\u00e7\u00e3o de servi\u00e7o derrubou o servi\u00e7o de agrega\u00e7\u00e3o de not\u00edcias Feedly e as anota\u00e7\u00f5es da plataforma de arquivamento Evernote foram desligadas ontem. Evernote agiu r\u00e1pido frente ao ataque DDoS e a corre\u00e7\u00e3o j\u00e1 est\u00e1 dispon\u00edvel aos seus usu\u00e1rios. Infelizmente, a partir de quinta-feira \u00e0 tarde, Feedly permanece offline.<\/p>\n<p>Feedly fez reaparecer brevemente ontem \u00e0 tarde, mas foi batido para tr\u00e1s off-line, uma outra onda de ataques DDoS pouco depois.<br>\n<strong>Fique atento para Spam<\/strong><\/p>\n<p>O Google corrigiu uma vulnerabilidade muito s\u00e9ria em seu servi\u00e7o no in\u00edcio desta semana, fechando um buraco que poderia ter exposto um n\u00famero desconhecido de contas de usu\u00e1rios do Gmail. Alguns relat\u00f3rios estimam que a exposi\u00e7\u00e3o de endere\u00e7os de conta pode ter chegado a\u00a0100%. Voc\u00ea pode ler sobre os detalhes t\u00e9cnicos do ataque no Threatpost. Por isso, voc\u00ea deve ser particularmente cautelosos com o spam nos pr\u00f3ximos dias e semanas, porque se algu\u00e9m explorou esse bug, pode ter um tesouro absoluto de endere\u00e7os do Gmail.<\/p>\n<p><strong>Outras Not\u00edcias<\/strong><\/p>\n<p>O <span style=\"color: #535353\">United States Industrial Control System Cyber Emergency Response Team\u00a0<\/span>\u2013 que \u00e9 a divis\u00e3o do Departamento de Seguran\u00e7a Interna incumbido de fornecer informa\u00e7\u00f5es sobre amea\u00e7as ao sistema de controle industrial \u2013 emitiu um alerta avisando sobre sinais de tr\u00e2nsito eletr\u00f4nico jog\u00e1veis.<\/p>\n<p>O Mozilla Firefox e a Microsoft lan\u00e7aram atualiza\u00e7\u00f5es que corrigi uma s\u00e9rie de vulnerabilidades cr\u00edticas de seguran\u00e7a. Portanto, voc\u00ea deve se certificar de instalar essas atualiza\u00e7\u00f5es no seu navegador Firefox e na m\u00e1quina Windows, o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>Para fechar, o Facebook anunciou hoje que em breve estar\u00e1 lan\u00e7ando um novo recurso para dar aos usu\u00e1rios mais controle quando se trata dos tipos de an\u00fancios que v\u00eaem no site.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Explorando os t\u00f3picos das not\u00edcias da semana, incluindo um #ransomware no #Android , uma grave falha no @TweetDeck e muito mais.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FUn1r&amp;text=Explorando+os+t%C3%B3picos+das+not%C3%ADcias+da+semana%2C+incluindo+um+%23ransomware+no+%23Android+%2C+uma+grave+falha+no+%40TweetDeck+e+muito+mais.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Foi uma semana agitada para as\u00a0cibernot\u00edcias: detalhes sobre o primeiro ransomware Encryptor Android; uma vulnerabilidade grave, mas com curta\u00a0dura\u00e7\u00e3o encontrada no TweetDeck; informa\u00e7\u00f5es sobre o novo iOS 8 da Apple;<\/p>\n","protected":false},"author":42,"featured_media":3253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-3252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-o-primeiro-encryptor-android\/3252\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3252"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3252\/revisions"}],"predecessor-version":[{"id":14251,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3252\/revisions\/14251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3253"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}