Com tecnologia do Blogger.

Mostrar mensagens com a etiqueta falha. Mostrar todas as mensagens

Como se pode proteger da mais recente falha do iPhone

A notícia que ontem surgiu, onde se soube que 225 mil contas Apple tinham sido comprometidas, deixou muitos utilizadores preocupados e sem saber se as suas estavam na extensa lista.
É certo que apenas quem tinha feito jailbreak poderá estar afectado, mas há uma forma simples de se protegerem deste problema. Vejam como o podem fazer.
cydia_1


Desde que se conhece esta falha que se sabe que ela apenas pode ser explorada por utilizadores que tenham jailbreak feito nos seus dispositivos.
Mesmo nestes utilizadores apenas uma pequena fatia poderá ter sido afectada. Se usaram o repositório WeiPhone e instalaram um tweak que dava acesso simples a aplicações pagas, então o mais certo é os vossos equipamentos estarem afectados pelo KeyRaider.
Existe agora uma forma de verificar como está o vosso equipamento, caso suspeitem que a vossa conta foi comprometida. Não é simples, mas facilmente o conseguem replicar.
Eis os 3 passos necessários para verificar se a presença do KeyRaider se confirma:
  1. Instale o servidor openssh pelo Cydia. Este é gratuito e completamente seguro;
  2. Ligue o seu iPhone/iPad ao computador através do SSH;
  3. Aceda à directoria “/Library/MobileSubstrate/DynamicLibraries/” e limite as permissões dos seguintes arquivos:
  • wushidou
  • gotoip4
  • Bamu
  • getHanzi
Se algum dos três arquivos apresentados tiver todas as permissões, e de acordo com os investigadores da Palo Alto Networks, os utilizadores devem eliminar todos os ficheiros que tenham o mesmo nome, mas com a extensão .plist.
De seguida devem reiniciar os dispositivos para que a alteração seja aplicada e que passem a estar protegidos.
cydia_2
Uma última medida que podem e devem aplicar, e apenas se usam Cydia e em particular o repositório afectado, é a alteração da password do vosso Apple ID.
Este é um problema que resulta apenas e só da utilização de algumas ferramentas existentes na Cydia e que pretendiam dar acesso a aplicações pagas. Para além do roubo da informação dos utilizadores, sabe-se também que consegue bloquear remotamente os dispositivos e exigir um resgate.
Se não tiveram a tentação de testar estes caminhos fáceis então devem estar protegidos e sem qualquer sombra do KeyRaider.

O Problema...

Saiba se o seu equipamento está vulnerável
Há mais um ataque de malware a fazer estragos no mundo Apple. De acordo com os investigadores da Palo Alto Networks e WeipTech, são mais de 225 mil as contas Apple comprometidas. Segundo o comunicado da Palo Alto Networks, este é o maior ataque de sempre a contas Apple, usando malware.
KeyRaider_00


Chama-se KeyRaider e é a “nova” família de malware  que está a atacar os iPhones com jailbreak. O KeyRaider está a ser distribuído através de um repositório de terceiros na loja de aplicações Cydia. O código malicioso, presente em algumas das apps, tem afectado vários utilizadores de vários países como é o caso da China, França, Rússia, Japão, Reino Unido, entre outros.
Além do roubo de contas Apple, este malware tem também funções de Ransomware, conseguindo bloquear os equipamentos até que os seus utilizadores paguem “o resgate”. Em comunicado, os investigadores da Palo Alto Networks revelam que este é o maior ataque de sempre aos utilizadores do iPhone/iPad recorrendo a malware.
KeyRaider has successfully stolen over 225,000 valid Apple accounts and thousands of certificates, private keys, and purchasing receipts. The malware uploads stolen data to its command and control (C2) server, which itself contains vulnerabilities that expose user information.
The purpose of this attack was to make it possible for users of two iOS jailbreak tweaks to download applications from the official App Store and make in-app purchases without actually paying. Jailbreak tweaks are software packages that allow users to perform actions that aren’t typically possible on iOS.
These two tweaks will hijack app purchase requests, download stolen accounts or purchase receipts from the C2 server, then emulate the iTunes protocol to log in to Apple’s server and purchase apps or other items requested by users. The tweaks have been downloaded over 20,000 times, which suggests around 20,000 users are abusing the 225,000 stolen credentials.
Some victims have reported that their stolen Apple accounts show abnormal app purchasing history and others state that their phones have been held for ransom.
Como se já não bastasse o ataque, os dados roubados eram enviados para um site que tinha uma vulnerabilidade de SQL injection. Depois de descoberto o site e respectiva falha, muitos “curiosos” acederam a vários registos obtendo assim as credenciais de vários utilizadores em todo o mundo.
KeyRaider_01
A descoberta KeyRaider vem comprovar os riscos que correm os iPhones com jailbreak. A maioria dos especialistas em segurança desaconselha a prática deste tipo de desbloqueio, especialmente a utilizadores que não têm muitos conhecimentos na área.
Se acha que é um dos utilizadores que pode ter o seu equipamento comprometido, saiba mais aqui nesta site chinês.

Mais informações aqui

Samsung - smartphones expostos a falha de segurança que permite bloqueio à distância

Encontrada uma falha de segurança grave ...


                                      




Se tem um smartphonte da Samsung e usa o serviço Find My Mobile – para gerir a localização e os dados do equipamento de forma remota -, saiba que o melhor é desativar o serviço. Piratas informáticos podem "mexer" no dispositivo.


O Instituto Nacional de Standards e Tecnologia dos EUA (NIST na sigla em inglês) está a alertar para uma falha de segurança em smartphones da Samsung que é considerada como grave: numa escala de dez, o bug identificado recebe uma nota de alerta de 7,8. Em causa está o serviço Find My Mobile que pode ser explorado por crackers e que, entre outras coisas, permite ao mal intencionado bloquear o equipamento.

O serviço Find My Mobile da Samsung permite ainda fazer tocar o dispositivo, localizá-lo, ver o registo das chamadas e “limpar” por completo a memória do equipamento. Tudo de forma remota através de uma página Web.

A ferramenta que tem como objetivo aumentar os níveis de segurança dos utilizadores, sobretudo quando perdem ou lhes é roubado o telemóvel, é agora para os utilizadores da tecnológica sul-coreana uma ameaça.

De acordo com as descobertas do especialista em segurança informática Mohamed Baset, a falha que existe no software apenas permite bloquear e fazer tocar o telemóvel. Mas isso não invalida que dentro de pouco tempo algum pirata informática consiga encontrar maneira de também aceder à “limpeza” remota do equipamento.

O Find My Mobile não valida alegadamente a veracidade dos comandos que recebe via Internet. Do lado dos crackers basta por isso inundar os servidores da ferramenta com pedidos de acesso a uma funcionalidade para que a mesma seja concedida.

A única forma de não estar em risco neste momento é desativar por completo a funcionalidade Find My Mobile. Pois apesar de a ferramenta precisar de ser ativada pelo utilizador, basta no entanto ter uma conta Samsung associada ao telemóvel para que a mesma fique a funcionar por defeito.
A Samsung ainda não comentou o caso, revela o Engadget

Nova falha de segurança no iOS permite fazer chamadas mesmo com o ecrã bloqueado


                    

É mais uma vulnerabilidade encontrada no sistema operativo móvel da Apple, desta vez relacionada com a realização de chamadas e envio de mensagens através do assistente de voz Siri. Isto sem sequer ser preciso desbloquear o equipamento.

A falha foi revelada por Sherif Hashim, um neurocirurgião egípcio, segundo a imprensa internacional, e está presente na versão mais recente do iOS, a 7.1.1.

O método de acesso é simples, bastando dar ordens como "ligar", "mensagem" ou "email" ao assistente de voz Siri.

Para provar a sua descoberta, o responsável publicou um vídeo no YouTube em que demonstra o processo,.... veja


Primeiro Sherif Hashim tenta aceder aos contactos através do ecrã de bloqueio, mas sem sucesso. De seguida recorre ao assistente de voz, usando o comando "ligar" ao que o Siri pergunta a quem é que deseja ligar, mostrando em seguida a lista completa de contactos. 

Para contornar a "falha de segurança", enquanto a Apple não se pronuncia sobre o assunto, os utilizadores podem desativar a opção "permitir acesso enquanto bloqueado" do Siri, a partir das definições do telefone. 

- Copyright © TECHonLLINE, noticias de tecnologia!no mundo online... - Skyblue - Powered by Blogger - Designed by Johanes Djogan -