Com tecnologia do Blogger.

Mostrar mensagens com a etiqueta sms. Mostrar todas as mensagens

Smartphones Wiko reiniciam com uma simples SMS



A popularidade das marcas de smartphones é normalmente sinónimo que as mesmas vendem milhares de equipamentos. Com tanta gente a mexer, é normal que as vezes se encontrem bugs/vulnerabilidades que rapidamente se difundem na Internet (temos como um bom exemplo o que se passa com o iOS da Apple).

Segundo reporta Manuel Dorne, autor do site korben.info, é possível reiniciar um smartphone wiko com uma simples SMS.





A Wiko tem-se vindo a destacar no mercado devido às características que consegue oferecer nos seus smartphones a um preço bastante competitivo. No entanto, de acordo com o artigo publicado pelo francêsManuel Dorne é possível reiniciar alguns smartphones com Android remotamente com uma simples SMS.

O truque consiste em enviar simplesmente uma SMS para um telefone Wiko, contendo apenas o caracter “=”(sem as aspas). De acordo com a demonstração, o envio desta simples SMS é o suficiente para que o terminal alvo reinicie.


Segundo refere Manuel Dorne, este “truque” foi já testado com sucesso nos modelos Wiko Darkside e Wiko Cink, e funciona mesmo que estes tenham uma ROM personalizada, como por exemplo CyanogenMod. Assim, podemos concluir que o problema poderá ser complicado de resolver uma vez que pode ser ao nível do hardware, podendo haver mesmo a possibilidade de outros dispositivos terem também este problema. Até ao momento ainda não há qualquer informação oficial da Wiko relativamente a este problema.

Este problema não é novo pois já em Dezembro do ano passado  um problema com os telefones da Google, em concreto com o Samsung Nexus, o Nexus 4 e o novo Nexus 5. O problema foi detectado por Bogdan Alecu, um administrador de sistemas da empresa de IT Holandesa Levi9.. Na prática tratava-se de um ataque de negação de serviço recorrendo a SMS.

Vírus por SMS se esconde em aplicativo de vídeos pornográficos no Android

Um novo malware desenvolvido para smartphones Android está à solta na Internet e foi descoberto pela empresa de segurança digital Kaspersky. Camuflado em um aplicativo para visualização de vídeos pornográficos, o vírus se apodera da função de mensagens SMS do telemóvel ao ser instalado. Isso torna o malware capaz contratar serviços promocionais ativados por mensagens de texto e baixar vírus.
App pornográfico esconde vírus que contrata serviços promocionais via SMS (Foto: Divulgação/Kaspersky)App pornográfico esconde vírus que contrata serviços promocionais via SMS (Foto: Divulgação/Kaspersky)
O código malicioso aparenta ter sido criado por russos especialmente para o mercado emergente de smartphones, como o brasileiro. Segundo o relatório, há 14 versões do trojan infectando milhares de aparelhos Android, de usuários em 66 países. No Brasil, eles são responsáveis por enviar SMS contendo mais de três mil combinações de números para telefones de cinco dígitos. 

Como tudo é feito no plano de fundo, o usuário não faz ideia de que está contratando os serviços até ver o resultado na conta telefónica ou no saldo pré-pago. O nome de um dos trojans identificados é "Trojan-SMS.AndroidOS.Stealer.a:".

“A combinação mortal para um usuário é ter o hábito de ver pornografia no celular e não ter um antivírus em seu dispositivo móvel”, explica a Kaspersky.
Por isso, a empresa recomenda cautela no uso desse tipo de aplicativo, e sempre ficar atento para a instalação de um antivírus no smartphone. Vale lembrar, porém, que não há indicação de que o malware esteja infectando apps baixados via Play Store. Portanto, o risco tende a ser maior para usuários que costumam instalar programas de sites desconhecidos e fora da loja do Google.

Malware faz caixas do multibanco cuspirem dinheiro com SMS

Caixas mais antigos, contando com menos recursos de segurança e ainda usando o datado Windows XP, são mais suscetíveis ao ataque


 Ladrões de banco estão apelando para técnicas cada vez mais sofisticadas para roubar dinheiro de caixas eletrônicos. A última, descoberta e analisada porpesquisadores da Symantec, envolve uma variação do malware Ploutus, que consegue fazer com que as máquinas cuspam dinheiro com uma simples mensagem de texto.
Caixa eletrônico
O processo é um pouco mais complexo do que parece, claro, mas ainda assim não é nada impossível de ser executado. Segundo o post no blog na companhia de segurança, o criminoso precisaria apenas de acesso à parte interna de um caixa mais desprotegido – modelos mais antigos, especialmente –, para assim poder utilizar a porta USB e conectar um smartphone ao computador.
Com isso, bastaria utilizar algum método comum, como o de tethering apontado no texto, para ligar os dois aparelhos: a conexão à internet seria compartilhada entre o dispositivo móvel e a máquina, dando acesso remoto. A parte interessante aqui é que, como o aparelho estaria ligado na USB do caixa, ele seguiria recarregando e ligado por tempo indefinido.
O invasor, então, já poderia instalar no sistema o malware, identificado comoBackdoor.Ploutus.B, e começar a trabalhar. Usando outro smartphone, bastaria enviar ao aparelho interno alguns comandos específicos, em determinados formatos, por SMS. Nas palavras do pesquisador Daniel Regalado, da Symantec, “quando o telefone detecta uma nova mensagem dentro do formato exigido, o dispositivo móvel converteria a mensagens em um pacote [ou ‘network packet’] e o enviaria ao caixa eletrônico pelo cabo USB”.
Dentro da máquina, o comando é identificado pelo monitor de pacotes, que depois o analisa e busca por um número específico. Dígitos de dentro dessa sequência são, por fim, usados para montar um comando e rodar o Ploutus, fazendo o caixa eletrônico cuspir a quantidade de dinheiro configurada no próprio malware.
O vírus é especialmente perigoso em máquinas mais antigas, que não contam com recursos mais aprimorados de proteção – criptografia de HDs, por exemplo – e ainda rodam o já bem datado Windows XP, como alerta a Symantec. O sistema operacional perderá o suporte da Microsoft em abril, depois de quase 13 anos no mercado, o que deve atrair ainda mais a atenção de criminosos em busca de brechas ainda desconhecidas.
Como já vimos, no Brasil e em Portugal e no mundo ainda há diversos caixas eletrônicos baseados no datado SO, e substitui-lo é a principal solução proposta pela companhia – ainda mais se levarmos em conta a capacidade de propagação desses vírus. Outras medidas incluem bloquear a BIOS, criptografar o HD dos caixas e, claro, monitorar com câmeras a área em que ficam as máquinas. Veja abaixo, no vídeo do Symantec, como funciona o ataque.



- Copyright © TECHonLLINE, noticias de tecnologia!no mundo online... - Skyblue - Powered by Blogger - Designed by Johanes Djogan -