quinta-feira, 30 de janeiro de 2014

Malware regista toques em dispositivos móveis para roubar dados

Os dispositivos com capacidade de toque estão a mudar a forma como interagimos com as interfaces e como usamos esses mesmos dispositivos.
São novas formas de interagir com os equipamentos, mas ao mesmo tempo são novos paradigmas de segurança que se criam e novas formas de os atacantes procurarem acesso aos nossos equipamentos.
Segundo um investigador da Trustwave, é possível, capturar os toques aplicados na utilização desses equipamentos e roubar dados de acesso a serviços ou sites.
malware_toque

O investigador Neal Hindocha, da empresa de segurança Trustwave, criou o que chamou de prova de conceito para um novo tipo de malware, do tipo screenlogging.
Quando investigava os metidos usados para a recolha de informação financeira no Windows, este investigador procurou encontrar uma forma de transpor estes métodos para os dispositivos móveis com capacidade de toque.
O malware que Neal Hindocha criou regista as coordenadas X e Y de cada toque ou arrasto nos dispositivos onde está a ser executado.
Pelo que afirmou Hindocha, não é nada complicado colocar esse código malicioso a ser exectutado num iPhone com jailbreak ou um Android com Root aplicado, sendo também simples de o colocar num Android sem desbloqueio, desde que este esteja ligado a um computador, a carregar por exemplo.
O registo destes inputs do utilizador no equipamento tem um valor elevado só por si. Mediante um conjunto de regras podemos entender o que está a ser feito. O registo de quatro ou mais toques após um período de repouso do equipamento é garantidamente a introdução de um pin.
Mas o que pode facilitar ainda mais este modelo conceptual é uma função simples e que se encontra em todos os equipamentos. Ao fazer uma captura de ecrã vai permitir dar informação aos atacantes, que podem depois saber tudo sobre as acções do utilizador
The more interesting thing is, if you get a screenshot and then overlay the touch events, you’re looking at a screenshot of what the user is seeing, combined with dots, sequentially, where the user is touching the screen.
Com algum cuidado, como a captura de informação apenas quando o utilizador está a usar aplicações e não o ecrã principal ou lista de aplicações, poderá ser possível ao passar despercebido nos sistemas.
Apesar de ser possível a implementação deste modelo de malware, os utilizadores não devem para já preocupar-se com a sua criação ou disseminação.
São novos cenários e novas paradigmas que resultam da tecnologia e que devem ser preparados para podermos ter alguma defesa caso sejam implementados.

Google vendeu a Motorola à Lenovo 2.9 mil milhões de dólares

As empresas tecnológicas estão em constante evolução e em acordos entre si. São surpresas que surgem e que mostram o quão intrincadas são as relações entre si.
Num anúncio feito há poucas horas, a Google revelou a venda de uma das suas recentes aquisições à Lenovo. A Motorola vai mudar de mãos, passando para o gigante Chinês.
motorola


Este negócio foi anunciado de surpresa por ambas as partes, apanhando a maioria dos analistas e dos agentes desprevenidos.
Não era um negócio que fosse esperado porque a Google estava a potenciar a Motorola com o lançamento de novos modelos e com um investimento grande nesta empresa.
Mas o que agora foi anunciado indica a venda à Lenovo da Motorola, levando consigo toda a sua componente de dispositivos móveis, dando a esta empresa uma forte presença no mercado norte americano, onde muitas empresas têm dificuldade em entrar.
Claro que o negócio ainda não tem todos os contornos revelados, mas sabe-se já que o seu valor ronda os 2.91 mil milhões de dólares e que a Google vai manter consigo as patentes que eram posse da Motorola.
Google will maintain ownership of the vast majority of the Motorola Mobility patent portfolio, including current patent applications and invention disclosures.
As part of its ongoing relationship with Google, Lenovo will receive a license to this rich portfolio of patents and other intellectual property. Additionally Lenovo will receive over 2,000 patent assets, as well as the Motorola Mobility brand and trademark portfolio.
Mas para que o negócio seja compensador para a Lenovo, a Google irá dar-lhe acesso a essas patentes, através de uma licença, e a outro vasto conjunto de propriedade intelectual.
Outro dos elementos apetecíveis da Motorola e que a Google vai manter é o projecto ARA. O telefone modular, em desenvolvimento pela Motorola, vai ser mantido, em conjunto com o Motorola Advanced Technology, que desenvolve os projectos mais avançado da empresa.
Este é um dos negócios que pouco esperariam que se viesse a realizar. A Motorola foi encarada como a marca de telefones da Google, onde esta iriam apresentar os seus equipamentos de topo e onde faria crescer o Android.
Depois da sua compra em Agosto de 2011 por 12,5 mil milhões de dólares, é agora vendida por 2.91 mil milhões de dólares, ficando a Google com apenas as patentes que a Motorola detinha.
É um preço alto a pagar por todas as patentes que a Motorola tinha e que vão servir para manter o ecossistema Android de boa saúde e protegido contra ataques vindos da concorrência.

ZorinOS 8 – Precisa de um Linux substituir o Windows XP?

É verdade que existem muitas distribuições Linux por onde escolher. Algumas pessoas acham que  são demasiadas, o que não deixam de ter alguma razão, mas ao mesmo tempo, existe muito mais  opções de escolha. Zorin OS por exemplo é daquelas que se destaca mais do que outras por causa  de alguma inovações que incorporaram no S.O.
Zorin OS é talvez a distribuição mais parecida ao Windows, muito por causa do seu visual e menu iniciar.
zorin_00
Uma das grandes diferenças entre Zorin OS e outras distribuições é a opção de escolha entre  Ambientes de Trabalho. “Zorin Look Chager” permite alternar entre um Design ao estilo de  Windows 7, Windows XP e GNOME 2.
zorin_01
Quanto ao Browser que vem incluído no Zorin OS, Google Chrome é o Browser predefinido, mas  pode mudar facilmente de Browser apenas com dois cliques. Um para abrir a aplicação “Zorin Web  Browser Manager” e outro para clicar em “Install”. Assim pode escolher entre Firefox, Google  Chrome, Opera e Midori.
zorin_03
Além das funcionalidades referidas, que estão apenas neste distribuição Linux, podem também mudar facilmente o tema com o Zorin Theme Changer. Esta é uma das novidades introduzidas na versão 8.
zorin_04
Pode contar com varias aplicações já instaladas, entre elas o Gimp, Shotwell, a Suite completa do  LibreOffice, Empathy, Gwibber, Thunderbird, OpenShot, Rhythmbox, VLC e outros. Mas pode instalar mais através do Ubuntu Software Center.
zorin_05
Principais características que do Zorin OS
  • Não há risco de vírus
  • Mais rápido que o Windows 7 e 8
  • Simples e com uma interface muito amigável
  • Estável
  • Disponível em 55 idiomas
  • Muito software disponível gratuitamente
  • etc, etc
zorin_06
Além do Zorin Theme Changer, a última versão do Zorin OS (Core e Ultimate) introduz algumas novidades interessares ao nível das funcionalidades, a actualização de aplicações e também algumas melhorias significativas ao nível da Interface.  O Zorin OS traz também um novo player e o Empathy Instant Messaging como cliente de IM.
Quem experimentar esta distribuição, que é baseada no Ubuntu 13.10, vai ficar maravilhado com a performance e simplicidade da mesma. Esta é sem duvida uma distribuição Linux capaz de substituir bem o Windows XP e outros. Experimentem!
São utilizadores do Windows XP? Estão a pensar mudar para alguma distro Linux?

Download: Zorin OS 8 Core aqui | Zorin OS 8 Ultimate aqui
Homepage: Zorin-OS

terça-feira, 28 de janeiro de 2014

Primeiro bootkit para Android descoberto!

Os vírus e os boots para Android já existem há algum tempo, mas agora, pela primeira vez, foi descoberto um bootkit.
Este trojan está já presente em mais de 350 mil dispositivos em muitos países do mundo, mas a forma de transmissão é ainda dependente de acesso físico ao equipamento.
android_bootkit_1



Um bootkit é, para os que não conhecem, um vírus ou trojan que se aloja no arranque do sistema operativo e que é executado nas primeiras fases de lançamento do SO. Desta forma torna-se muito difícil de controlar e eliminar, tendo inclusive a capacidade de se regenerar caso seja eliminado ou parado.
É precisamente este o comportamento do “Android.Oldboot.1”. Este trojan, detectado pela empresa Russa de segurança Dr Web, e estima-se que esteja já a afectar mais de 350 mil equipamentos no mundo.
A forma de infecção do Android.Oldboot faz-se através da colocação de um componente do trojan na partição de boot do sistema de ficheiros do Android e modificando os scripts de arranque do SO.
Quando o telefone é ligado, este script carrega o código malicioso da biblioteca Linux imei_chk, que extrai os ficheiros libgooglekernel.so (Android.Oldboot.2) e GoogleKernel.apk (Android.Oldboot.1.origin), colocando-o respectivamente em /system/lib e /system/app.
Ainda assim, parte do trojan Android.Oldboot é instalado como uma normal aplicação, que se liga a um servidor remoto para receber comandos, tendo a capacidade de instalar ou remover outras aplicações.
Uma das formas mais simples de ser infectado é através da aplicação de uma ROM com estes componentes pré instalados na zona de arranque do Android.
android_bootkit_2
Este problema é realmente grande, uma vez que mesmo limpando o Android e removendo o Trojan, o Android.Oldboot volta a ser instalado uma vez que está presente no sistema de ficheiros, sendo reinstalado no arranque do telefone.
De acordo com os dados disponibilizados pelo Dr Web, o Android.Oldboot está espalhado já por vários países, nos mais de 350 mil equipamentos infectados.
Um dado curioso é que mais de 90% dos equipamentos identificados como estando infectados estão num único país. Este país é a China. Não é de todo estranho este facto, uma vez que o Android.Oldboot é um vírus direccionado aos utilizadores Chineses.
android_bootkit_3
Para além da China, o Android.Oldboot está presente já em muitos outros países. Estes países são a Espanha, Itália, Alemanha, Rússia, Brasil, Estados Unidos e alguns países do Sudoeste Asiático.
No mapa abaixo podem ver a distribuição do Android.Oldboot pelo planeta.
android_bootkit_4
Apesar deste perigo, não se devem preocupar para já com os vossos dispositivos. Este trojan não se propaga com a visita a uma página web ou com a recepção de ficheiros infectados.
As suas fontes de infecção estão bem identificadas. Ou vêm directamente do fabricante já com o Android.Oldboot presente e pronto a ser infectado ou este é colocado no telefone através da utilização de uma ROM infectada e com os componentes necessários presentes.
É no entanto preocupante a capacidade deste trojan de infectar de uma forma tão permanente um dispositivo Android. É o primeiro deste género a atingir o Android e tem uma capacidade de se tornar permanente nos dispositivos onde entra.

Extension Defender: Mais um reforço de segurança no Chrome

Tal como anunciamos recentemente, os últimos dias não têm sido nada favoráveis para a segurança do Chrome. O browse da Google tem estado a ser constantemente alvo de problemas, muitos deles associados às suas extensões.
Depois de termos apresentado o Shield For Chrome, uma solução para detectarem extensões maliciosas, trazemos hoje mais uma, o Extension Defender, que vos vai ajudar no momento de descobrir extensões que adulteram os conteúdos das páginas onde navegamos.
extensiondefender_0

O problema que foi descoberto com estas extensões, mostra que estas eram completamente confiáveis até ao momento em que mudaram de dono e foram actualizadas com código malicioso.
Este código altera os conteúdos das páginas que estão a ser visitadas, mudando os anúncios apresentados e alterando também os links presentes.
Como as actualizações destas extensões são feitas de forma automática e sem alertar os utilizadores, estes ficam sem a noção de que estas foram actualizadas.
É por isso necessário que os utilizadores tenham acesso a essa lista de extensões e que as possam remover rapidamente.
Para essa função podemos agora contar também com o Extension Defender, que vai olhar para as extensões que têm instaladas no vosso Chrome e identificar as que estão identificadas como sendo maliciosas.
O Extension Defender percorre a lista completa das extensões que têm no vosso Chrome, quer estejam activas ou não e mostra-vos as que estão marcadas e identificadas como sendo capazes de injectar e alterar o código das páginas que visitam.
extensiondefender_1_small
Depois de percorrer essa lista de extensões, o Extension Defender mostra aos utilizadores a lista de extensões potencialmente perigosas e que podem alterar conteúdos.
É dada a possibilidade das extensões serem removidas de imediato e também que acedam às suas páginas na Chrome Web Store.
extensiondefender_2_small
Apesar de requerer um conjunto elevado de permissões, o Extension Defender consegue detectar as extensões que estão já identificadas como sendo maliciosas.
É uma preciosa ajuda nesta altura que a desconfiança nas extensões está muito presente. Conseguem facilmente identificar as que no vosso sistema estão comprometidas e que devem ser removidas.
Homepage: Extension Defender

Como corrigir o erro “Sem Ligação” do Google Play

Todos nós já nos deparamos com erros parvos no Android. Tentar instalar uma aplicação e dar erro de espaço ou simplesmente parar a transferência, tentarmos abrir uma aplicação e ela fechar e dar erro sem razão aparente ou simplesmente o Google Play dar erro de ligação, são algumas desses erros.
Para os outros erros já falamos sobre possíveis soluções, mudar a cache do Google Play para o cartão SD, fazer wipe cache e wipe dalvik cache.
Neste artigo vou falar de como se pode corrigir o erro “Sem Ligação” do Google Play.


Este erro tem afectado bastantes utilizadores nos últimos tempos. Os utilizadores deixam de compreender o porquê do erro e apesar de tentarem os procedimentos normais, limpar os dados e cache da aplicação, concluem que de nada serve.
Então como podemos resolver este problema e o porquê que ele aparece? Não existe uma resposta conclusiva do que pode causar este problema, na realidade ele pode aparecer devido a vários factores, como por exemplo terem usado alguma VPN e terem ficado rastos dela nas configurações de conectividade.
Para resolver o problema é também algo dependente, uma vez que temos de proceder a tentativas e ver qual dos processos para resolução do problema, resolvem efectivamente esta situação.

Corrigir as configurações de Data e Hora

Este processo funciona em cerca de 80% das vezes que este problema aparece. O Google Play Services sincroniza os dados com os servidores da Google, para que isto seja possível, a Data e Hora do equipamento têm de estar devidamente configurados.
setdatahour_thumb
Para verificarem se o problema provém de uma má configuração da Data e Hora:
  • Vão até Definições > Data e Hora
  • Seleccionar Data e Hora automáticas
  • Numa outra alternativa, é configurarem manualmente para as configurações certas.

Limpar a cache e dados do Google Play e do Google Play Services

O Android mantém vários dados (downloads, apps instaladas, etc) do Google Play em cache de forma a que o acesso a eles seja feito rapidamente e desta forma também poupar largura de banda. Na maioria das vezes, a causa dos problemas do Google Play vêm daqui.
É aconselhável de tempos em tempos fazerem uma limpeza à cache do Google Play que para além de evitar o aparecimento de erros, também aliviam o equipamento do lixo.
wipedatacache_thumb
  • Vão até às Definições > Aplicações (Gestor de aplicações)
  • Deslizem até à tab Tudo
  • Façam scroll e escolham Google Play Store
  • Cliquem Limpar Cache

Refazer login ou alterar conta Google

Por vezes alteramos configurações de segurança na nossa conta de email ou mesmo a password e dessa forma precisamos de actualizar essas novas configurações no equipamento. Para fazer isso basta refazer o login no dispositivo.
deleteacc_thumb
  • Definições > Definições de sincronização
  • Clicar na conta correspondente à usada no Google Play > Remover
  • Agora abram o Google Play e façam login novamente
Para além disto, podemos alterar a conta para uma outra qualquer que queremos.

Remover qualquer proxy ou VPN

Remover qualquer proxy ou VPN que tenhamos no equipamento e devemos aceder à internet antes de aceder à Play Store.
network_wireless_thumb
  • Ir até Mais (Ligações sem fios e redes) e verificar as configurações das redes sem fios e remover qualquer proxy
  • Desligar qualquer app VPN que tenham a correr em background
vpn_thumb

Esvaziar o ficheiro Hosts

Nota: Este processo é só para quem tem ROOT
  • Abrir o gestor de ficheiros
  • Navegar até root/system/etc
  • Procurar e abrir o ficheiro Hosts
  • Apaguem tudo o que estiver lá dentro excepto a linha 127.0.0.1 localhost

Fazer Restauro de Fábrica (Factory Reset) ao equipamento

Se nenhum dos passos anteriores resolveu o problema, este processo vem em último recurso.
Desta forma vamos limpar totalmente o equipamento e deixar como se tivesse acabado de sair da caixa ou de ter instalado uma ROM.
Faça backup dos seus dados como mensagens, apks e outros ficheiros antes de proceder para o factory reset.
factory_reset_thumb1
  • Definições > Cópia de segurança e reposição
  • Repor definições

quarta-feira, 22 de janeiro de 2014

Bug do Chrome deixa que sites oiçam conversas dos utilizadores

Os problemas de segurança e os bugs nos browsers são a sua maior fonte de problemas. Deixam os utilizadores vulneráveis e os seus dados comprometidos.
Mas um bug agora anunciado e exposto do Chrome leva o conceito de problema de segurança um pouco mais longe daquilo a que estamos habituados num browser. O Chrome pode permitir que todo o áudio de um utilizador seja enviado para um site malicioso.
chrome_escuta_1

Este bug está associado à funcionalidade que o Chrome tem que permite que possamos interagir com sites através do microfone. Podemos dar comandos ou enviar texto para, por exemplo, serem feitas pesquisas.
descoberta deste problema foi feita por Tal Ater, um programador que estava a fazer testes com esta funcionalidade. O que Tal Ater conseguiu provar é que o Chrome, permite que os sites que foram previamente autorizados a recolher o nosso áudio, mesmo de a janela desse site esteja fechada.
Desta forma, e no caso de um site malicioso, basta que o Chrome esteja lançado para que o áudio seja recolhido. Podem assim passar conversas privadas, assuntos pessoais e até o áudio do que se passa à nossa volta.
Este bug foi reportado à Google, que o assumiu de imediato, mas que até agora não o resolveu, estando o mesmo ainda disponível para ser explorado.
O processo é explicado num vídeo criado por Tal Ater, onde este mostra a forma como se consegue facilmente fazer uso deste bug para recolher o áudio.
Segundo a Google, numa resposta oficial, este problema não é grave uma vez que está nas mãos dos utilizadores escolherem os sites a que querem dar acesso ao microfone.
No entanto, e como tantas vezes foi já provado, com a massificação e o tornar rotineiro, acabamos por perder a noção de segurança e acabamos por autorizar a maioria dos sites.
Estas novas funcionalidades que o Google Chrome começa a apresentar trazem novos paradigmas de segurança e novos tipos de ameaças que até agora não estavam associadas aos browsers ou nem sequer existiam.

Fazer root no Android 4.5 deverá ser muito mais complicado

Quando o Android 4.4 chegou, muitos programadores viram as formas de fazer root muito limitadas, tendo que contornar várias partes de segurança do Android.
Com o decorrer dos dias, essa ideia caiu um pouco por terra porque na realidade a dificuldade não foi assim tão grande como inicialmente se pensava. Mas isso poderá mudar com o Android 4.5.
imagem_stop_root

A Google já mostrou a sua posição e que está completamente decidida em radicar praticamente todas as técnicas que se usam para fazer root, bem como as aplicações para controlar os pedidos root, como o SuperSU ou o SuperUser.
Esta ideia ainda não passa de uma especulação, mas segundo esta posição da gigante das pesquisas, esta situação poderá mesmo tornar-se realidade já na próxima versão do Android.
A ideia surgiu depois de terem descoberto dois commits [1] e [2] no repositório AOSP que, essencialmente, previnem que o SU (Root) consiga ter acesso a ficheiros armazenados na partição Data. Algumas aplicações SU, adicionam ficheiros específicos nesta partição para depois os usar, com esta restrição, isso vai deixar de ser possível.
Se estes commits não forem reversíveis, isto é, se os actuais scripts não funcionarem na nova versão do Android, os programadores vão ter de procurar contornarem esta restrição e actualizarem as aplicações.
O Chainfire, um dos mais conceituados programadores para Android e pioneiro na criação dos scripts para o ROOT, deu algumas possíveis soluções de como contornar esta implicação da Google. As soluções passam por canalizar a extração dos ficheiros para a RAM ou para o rootfs e executar os comandos directamente a partir daí. Podem ler mais sobre estas soluções na página oficial do Chainfire, aqui.
É importante saber que estes commits podem ser revertidos antes do lançamento da nova versão do Android. No caso da Google os manter, será uma incógnita de quais as aplicações SU irão funcionar. Desta forma, é importante que os programadores preparem as suas aplicações já para estes commits, mesmo que eles não venham na nova versão.
Este post feito pelo Chainfire na sua conta oficial no Google Plus, fala precisamente dos problemas que os programadores poderão enfrentar com estes dois commits [1] e [2]. Depois de alguns problemas que tiveram pela introdução do modo Enforcing do SELinux no Android 4.4, estas novas alterações vêm mesmo dificultar os utilizadores que querem fazer root nos seus equipamentos.
Muitos utilizadores não têm noção da potencialidade do ROOT e dos problemas que podem ter caso não tenham cuidado com as aplicações que instalam, usem ou não root. Muitas aplicações, mesmo que não usem as permissões de superuser, aproveitam-se do facto do equipamento ter, para apresentarem adwares maliciosos ou outro código perigoso.

Apesar do utilizador poder revogar o acesso, depois do código malicioso ser injectado, já não há muito a fazer a não ser remover (caso saiba como o fazer) ou reinstalando o software.

terça-feira, 21 de janeiro de 2014

Linux PearOS… chegou ao fim

Quem terá sido o gigante da tecnologia que comprou o PearOS? Vem aí um concorrente do IOS ou Android?
Hoje o mundo Linux ficou mais pobre! Numa informação avançada no próprio site do projecto, o responsável pela distribuição PearOS anunciou o fim do Pear OS and Pear Cloud. Na verdade será um “até já” pois as informações divulgadas indicam que esta distribuição foi adquirida por um gigante da tecnológica que não foi ainda divulgado.
É com muita pena que vimos “desaparecer” uma distribuição como o PearOS pois, esta foi uma inclusive a versão que mais nos surpreendeu pela positiva em 2013 – ver aqui.
pear_00
O Pear Linux era uma distribuição Linux de origem francesa. O objectivo/missão desta distribuição, que se assemelhava muito à distribuição elementary OS era de oferecer um sistema completo e produtivo, ao estilo do MacOS X, mas numa vertente open source.
A partir de hoje, tal como se pode ler no site do projecto, o Pear OS e o Pear Cloud não estarão mais disponível. Além disso, David Tavares, o responsável pelo projecto, solicita aos utilizadores do serviço Pear Cloud  que retiram toda a informação do mesmo até dia 31 de Janeiro.
Pear OS and Pear Cloud are no longer available for download.
Its future is now in hands of a company who wants to remain anonymous for the moment. The concept has pleased them it and now wants to continue and improve the system for their own products. I can not give a name but it is a very large company well known …
I want to thank all users, moderators and other developers who have made Pear OS it is today, that without this adventure would not have been possible.
I’m going in another direction.
Pear Cloud users must recover their files on Pear Cloud servers.
In 10 days (january 31), the files will be deleted and the server will be offline.
Another big thank you to all and I hope to return to the scene of open source very quickly.
Cordially.
David
Mas o que terá acontecido para este projecto acabar?
Neste momento muito questões estão no ar. Como é sabido, David Tavares pretendia lançar uma versão para tablets e para tal necessitava de 10.500 euros…no entanto, a acção de crowdfunding apenas rendeu 231 euros…uma valor muito aquém do pretendido. Esta terá sido a principal razão para David Tavares “abandonar” o projecto…mas…
pearos_02
…por outro lado sabe-se que há um gigante da tecnologia que adquiriu a distribuição.Qual será a empresa misteriosa que adquiriu o PearOS? Qual será o objectivo? Será o PearOS um rival do Android ou iOS?…nos próximos dias certamente que aparecerão as respostas para tais questões.

Homepage: PearOS