High-Risk Vulnerabilities in iOS, Android Apps

By: Kacy Zurkus

The vast majority of mobile apps store data insecurely, according to Positive Technologies researchers who discovered high-risk security vulnerabilities in 38% of iOS apps and 43% of Android apps.

“But this difference is not significant, and the overall security level of mobile application clients for Android and iOS is roughly the same. About a third of all vulnerabilities on the client side for both platforms are high-risk ones,” according to the annual report Vulnerabilities and Threats in Mobile Applications, 2019.

Researchers analyzed mobile apps tested last year and found that 76% of mobile apps store data insecurely. While insecure data storage was the most common vulnerability, 89% of the vulnerabilities discovered could be exploited by malware.

“Developers pay painstaking attention to software design in order to give us a smooth and convenient experience. People gladly install mobile apps and provide personal information, but rarely stop to think about the security implications,” the report said.

Rooted and jailbroken devices had a higher risk of infection, even though malware has the ability to escalate privileges and access user data or even send data to the attackers if permission is granted.

“In 2018, mobile apps were downloaded onto user devices over 205 billion times. Developers pay painstaking attention to software design in order to give us a smooth and convenient experience and people gladly install mobile apps and provide personal information,” said Leigh-Anne Galloway, cyber-security resilience lead at Positive Technologies.

“However, an alarming number of apps are critically insecure, and far less developer attention is spent on solving that issue. Stealing data from a smartphone usually doesn’t even require physical access to the device.”

More: https://www.infosecurity-magazine.com/news/highrisk-vulnerabilities-in-ios-1/

Nova ferramenta hacker desbloqueia qualquer iPhone no mercado

By: Felipe Payão

 

Ferramenta da Cellebrite invade qualquer iPhone e Android top de linha no mercado.

A empresa israelense Cellebrite lançou hoje (14) a UFED Premium, uma ferramenta hacker com a capacidade de desbloquear qualquer Apple iPhone vendido no mercado atualmente. A UFED Premium é uma ferramenta voltada para autoridades governamentais e policiais no mundo — a Cellebrite, por exemplo, colabora com autoridades brasileiras.

Por meio da UFED Premium, agências policiais poderão realizar a extração completa do sistema de arquivos em celulares iOS, além de smartphones Android top de linha, afirma a Cellebrite. “Obtenha acesso a dados de aplicativos de terceiros, conversas por bate-papo, e-mails baixados e anexos de email, conteúdo excluído e muito mais, aumente suas chances de encontrar provas incriminatórias e leve sua questão a uma resolução”, escreve a empresa ao vender a solução.

Vale notar que, apesar da Cellebrite afirmar que consegue desbloquear todos os iPhones no mercado, o site oficial indica que o UFED Premium ainda não consegue fazer o hack em iPhones com iOS 13, versão do sistema operacional que chegará em breve em todos os aparelhos Apple.

A Cellebrite ganhou mídia no caso Apple x FBI, quando o órgão norte-americano buscava hackear o aparelho de um suspeito do terrorismo. O FBI teve sucesso em extrair os dados de um iPhone 5c por conta da ferramenta.

Mais:  https://m.tecmundo.com.br/seguranca/142593-nova-ferramenta-hacker-desbloqueia-qualquer-iphone-mercado.htm

Fundador do Telegram provoca rival e diz que “o WhatsApp nunca será seguro”

By: Márcio Padrão

Agora que o Telegram voltou ao noticiário brasileiro por conta das reportagens do portal “The Intercept” com conversas privadas dentro do app entre o ministro da Justiça, Sergio Moro, e o procurador da Lava-Jato Deltan Dallagnol, vale lembrar que o aplicativo de mensagens deu há algumas semanas uma boa cutucada em seu eterno rival, o WhatsApp.

Um artigo assinado por Pavel Durov, o russo cofundador e atual executivo-chefe do Telegram, foi publicado no site oficial do app com o provocativo título: “Por que o WhatsApp nunca será seguro”. E não é uma pergunta, pois não termina com ponto de interrogação. Durov está afirmando mesmo.

Publicado em 15 de maio, antes das reportagens do “Intercept”, o texto começa recuperando duas falhas de segurança recentes envolvendo o WhatsApp: uma de maio deste ano, dava ao hacker a capacidade de vigiar remotamente os celulares-alvo por meio da câmera e do microfone do celular, além de extrair dados diversos do aparelho; e outra noticiada em outubro de 2018, que dava aos hackers o poder de travar o WhatsApp de terceiros a partir de uma chamada de vídeo.

E aí é que Durov vem com a tese dele:

“Toda vez que WhatsApp precisa consertar uma vulnerabilidade crítica em seu aplicativo, um novo aparece seu lugar. Todos os seus problemas de segurança são convenientemente voltados à vigilância, e se parecem e funcionam como backdoors.”

Pavel Durov, cofundador do Telegram.

“Backdoor” (“porta dos fundos”), para quem não sabe, é o termo técnico para um tipo de brecha de segurança que permita extrair dados pessoais e sensíveis de um programa ou sistema operacional sem que seu usuário se dê conta disso. Um backdoor pode ser implementado de propósito pela desenvolvedora do software.

Durov continua: “Em vez do Telegram, o WhatsApp não é de código aberto, então não há como os pesquisadores de segurança verificarem se há backdoors em seu código. O WhatsApp não apenas publica seu código, mas também faz o oposto: o WhatsApp ofusca deliberadamente os binários de seus aplicativos para que ninguém seja capaz de estudá-los”.

Mais: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/06/17/fundador-do-telegram-provoca-rival-e-diz-que-o-whatsapp-nunca-sera-seguro.htm

Indícios mostram que ataque hacker no ‘coração’ da Lava Jato foi planejado

By: Agência O Globo

Entre os alvos dos criminosos, estiveram integrantes das forças-tarefas de ao menos três estados (Rio, Paraná e Distrito Federal)

A Polícia Federal e o Ministério Público Federal (MPF) têm indícios de que o ataque hacker que expôs mensagens privadas do juiz Sergio Moro e de procuradores da Operação Lava Jato foi muito bem planejado e teve alcance bem mais amplo do que se sabe até agora. Entre os alvos dos criminosos, estiveram integrantes das forças-tarefas de ao menos quatro estados (Rio, São Paulo, Paraná e Distrito Federal), delegados federais de São Paulo, magistrados do Rio e de Curitiba.

Além do atual ministro da Justiça e do procurador Deltan Dallagnol, estão a juíza substituta da 13ª Vara Federal Gabriela Hardt (que herdou processos de Moro temporariamente quando ele deixou o cargo), o desembargador Abel Gomes, relator da segunda instância da Lava Jato no Rio, o juiz Flávio de Oliveira Lucas, do Rio, o ex-procuradora-geral da República Rodrigo Janot , os procuradores Paulo Galvão , Thaméa Danelon , Ronaldo Pinheir o de Queiroz, Danilo Dias, Eduardo El Haje, Andrey Borges de Mendonça, Marcelo Weitzel e um jornalista do GLOBO.

Outros dois procuradores, ambos ex-auxiliares de Janot, relataram ao GLOBO também terem sido vítimas de ataques de hackers, mas pediram para não terem os nomes publicados.

Em alguns casos, como o da força-tarefa da Lava Jato no Rio, alguns integrantes evitaram a invasão, já que tinha controles mais rígidos, em especial a verificação em duas etapas para acesso remoto ao aplicativo Telegram.

As mensagens atribuídas a entre Moro e Deltan indicam uma atuação combinada em determinados momentos da Lava Jato, inclusive no processo que resultou na condenação do ex-presidente Lula, expondo a operação a inédito desgaste.

Mesmo após a revelação do caso, o esquema criminoso continua em atuação. Na noite de terça-feira, um hacker entrou em contato com José Robalinho, ex-presidente da Associação Nacional de Procuradores, se fazendo passar pelo procurador militar Marcelo Weitzel, que teve seu celular invadido, como revelou a revista Época .

Em meio à crise deflagrada pelos ataques de hacker , procuradores discutem entre si as mais variadas teses sobre as origens dos ataques. Alguns levantam suspeitas até sobre invasões de origem russa, o que não está comprovado. Mas, se os autores ainda são desconhecidos, entre os alvos prevalece a ideia de que as invasões são uma ação orquestrada contra a Lava Jato.

Ação profissional

A Polícia Federal investiga os ataques dos hackers com duas turmas de agentes e delegados, em quatro cidades. A Procuradoria-Geral da República também abriu um procedimento para acompanhar o trabalho da polícia. A apuração desse tipo de crime é tida como complexa, e o prazo para conclusão das investigações será longo, prevê a cúpula da PF.

As suspeitas iniciais apontam para um mandante com capacidade financeira para bancar o esquema aparentemente sofisticado de ação. Uma das hipóteses é a de utilização de equipamentos que custam entre US$ 2 milhões e US$ 3 milhões, segundo uma fonte da cúpula da PF ouvida pelo GLOBO. Há diversas empresas sediadas no leste europeu e no Oriente Médio que oferecem estes serviços por esses valores.

Mais: https://ultimosegundo.ig.com.br/politica/2019-06-12/indicios-mostram-que-ataque-hacker-no-coracao-da-lava-jato-foi-planejado.html

”Aqui é o hacker”, diz mensagem em grupo do Conselho Nacional do MP

By: Agência Estado

 

Um outro torpedo dizia que o caso revelado por site era apenas ”uma amostra do que vocês vão ver na semana que vem”

O celular de um membro do Conselho Nacional do Ministério Público (CNMP) foi aparentemente invadido na noite de terça-feira (11/6). O número do conselheiro foi usado para enviar uma mensagem ao grupo do CNMP no aplicativo Telegram. Um dos torpedos dizia que o caso revelado no domingo (9/6) pelo site The Intercept Brasil, envolvendo o ministro da Justiça, Sérgio Moro, e o procurador da República Deltan Dallagnol, era apenas “uma amostra do que vocês vão ver na semana que vem”.

As mensagens foram disparadas do celular do conselheiro Marcelo Weitzel Rabello de Souza, por volta das 23h. Os colegas estranharam o tom dos torpedos e começaram a questionar o conselheiro no grupo. Na sequência, receberam outro torpedo dizendo: “Aqui é o hacker”.

Os conselheiros então ligaram para Souza, que argumentou que não estaria usando o aparelho no momento dos envios das mensagens. O conselheiro nega que seja uma brincadeira dele com os colegas.

Segundo fontes, a procuradora-geral da República, Raquel Dodge, também pode ser uma das participantes desse grupo de Telegram do CNMP. Ela preside o colegiado, que usa o chat de forma institucional, para agendamento de datas de julgamentos ou troca de opiniões. Procurada, Raquel Dodge ainda não retornou para comentar.

Na segunda-feira (10/6), o corregedor nacional do Ministério Público, Orlando Rochadel, instaurou reclamação disciplinar para apurar as trocas de mensagens envolvendo o procurador Deltan Dallagnol. A instauração da reclamação foi feita com base nos pedidos dos conselheiros Luiz Fernando Bandeira, Gustavo Rocha, Erick Venâncio e Leonardo Accioly. O corregedor nacional também determinou a notificação dos membros do Ministério Público Federal integrantes da Operação Lava-Jato para manifestação no prazo de 10 dias.

Mais: https://www.correiobraziliense.com.br/app/noticia/politica/2019/06/12/interna_politica,762267/aqui-e-o-hacker-diz-mensagem-em-grupo-do-cnmp.shtml

‘Imaginem se algum de nós perde o celular’, diz Lewandowski

By: Luísa Martins e Mariana Muniz

 

BRASÍLIA  –  Em sessão extraordinária da Segunda Turma nesta terça-feira, ministros do Supremo Tribunal Federal (STF) falaram sobre os fatos publicados pelo site The Intercept Brasil, que demonstram uma suposta ação coordenada entre o ex-juiz Sergio Moro e o procurador Deltan Dallagnol no âmbito da Operação Lava-Jato.

Os magistrados não os citaram nominalmente, mas demonstraram preocupação com o tema da interceptação de mensagens. Eles estavam analisando o caso de um condenado por porte de drogas que pedia a nulidade do processo pela ilegalidade das provas – no caso, mensagens de WhatsApp colhidas a partir da apreensão de um telefone celular sem o devido mandado judicial.

A correlação foi feita porque as conversas entre Moro e Dallagnol também foram interceptadas sem autorização da Justiça, supostamente por meio de acesso de um hacker ao aplicativo de mensagens Telegram.
“O tema é candente mesmo, inclusive à luz dos últimos acontecimentos que têm sido amplamente noticiados. Imaginem, Vossas Excelências, se algum de nós perde o celular ou deixa (em algum lugar)”, disse o presidente da Segunda Turma, ministro Ricardo Lewandowski.

A ministra Cármen Lúcia diz que “não se pode ignorar” a suposta relação indevida entre o atual ministro da Justiça e o coordenador da força-tarefa da Lava-Jato. “Mas é preciso que realmente se tenha, ausente o marco regulatório, pelo menos uma orientação jurisprudencial”, afirmou.
Ao iniciar seu voto no caso do tráfico de drogas, o ministro Gilmar Mendes, relator do processo, disse que seu voto havia sido escrito “antes deste último escândalo da República de Curitiba”. Lewandowski, respondeu: “Último, mas não derradeiro”.

Gilmar devolveu afirmando que “não tinha feições premonitórias”. Ao fim do voto, declarou a nulidade das provas e determinou a absolvição do réu. Em seguida, a ministra Cármen Lúcia pediu vista.

Mais: https://www.valor.com.br/politica/6301615/%3Fimaginem-se-algum-de-nos-perde-o-celular%3F-diz-lewandowski

Brazil reels at claims judge who jailed Lula collaborated with prosecutors

By: Tom Phillips

According to the Intercept, Sérgio Moro gave prosecutors strategic advice, criticism and tips during the sprawling corruption investigation known as Operation Car Wash that jailed hundreds of executives, politicians and middlemen.

Prosecutors also allegedly discussed strategies to block a newspaper’s attempts to interview Lula during last year’s election campaign, according to the Intercept, which published cellphone chats it said it had received from an anonymous source.

Opinion polls had indicated that Lula was likely to win the 2018 presidential poll until he was imprisoned and forced out of the race. His last-minute replacement, Fernando Haddad was beaten by the far-right candidate Jair Bolsonaro – who then appointed Moro as justice minister.

Lula has been imprisoned since April 2018. He was handed a nine-year prison sentence in 2017 by Moro, who ruled that he received bribes from a construction company in the shape of a seaside apartment renovated for him.

On Sunday, the Intercept published excerpts from what it described as an “enormous trove” of group chats on the encrypted phone app Telegram, along with audio, video and other documentation.

More: https://www.theguardian.com/world/2019/jun/10/brazil-lula-sergio-moro-judge-collaborated-with-prosecutors

Site divulga trechos de mensagens atribuídas a procuradores da Lava Jato e a Sérgio Moro Moro

By: G1 Rio

O site diz que procuradores, entre eles Deltan Dallagnol, trocaram mensagens com o atual ministro da Justiça sobre alguns assuntos investigados. Os alvos das conversas denunciaram recentemente que tiveram seus celulares hackeados ilegalmente.

O site “Intercept” divulgou na noite deste domingo (9) trechos de mensagens atribuídas a procuradores da força-tarefa da Lava Jato em Curitiba e ao então juiz Sérgio Moro, atual ministro da Justiça, extraídas do aplicativo Telegram.

Os alvos dessas conversas denunciaram recentemente que tiveram seus celulares hackeados ilegalmente, o que é crime.

O “Intercept”, no entanto, disse que obteve os diálogos antes dessa invasão. Segundo o site, as informações foram obtidas de uma fonte anônima. O site diz que procuradores, entre eles Deltan Dallagnol, trocaram mensagens com Moro sobre alguns assuntos investigados.

Segundo o site “Intercept”, o então juiz Sérgio Moro orientou ações e cobrou novas operações dos procuradores. Em um dos diálogos, Moro pergunta a Dallagnol, segundo o site: “Não é muito tempo sem operação?” O chefe da força-tarefa concorda: “É, sim”.

Numa outra conversa, o site diz que é Dallagnol que pede a Moro para decidir rapidamente sobre um pedido de prisão: “Seria possível apreciar hoje?” E Moro responde: “Não creio que conseguiria ver hoje. Mas pensem bem se é uma boa ideia”.

Nove minutos depois, Moro, segundo o “Intercept”, adverte a Dallagnol: “Teriam que ser fatos graves”.

Mais: https://g1.globo.com/politica/noticia/2019/06/09/site-divulga-trechos-de-mensagens-atribuidas-a-procuradores-da-lava-jato-e-a-sergio-moro.ghtml

Relator da Lava Jato no TRF-2 sofre tentativa de invasão de dados no celular

By: G1 Rio

Polícia Federal está periciando o aparelho e investigando o caso, segundo a Corte. Tentativa invasão ocorreu na última quarta-feira (5).

O desembargador federal Abel Gomes, relator dos processos da Lava Jato no Tribunal Regional Federal da 2ª Região (TRF-2), sofreu uma tentativa de invasão a dados do seu celular. A Polícia Federal está investigando o caso e periciando o aparelho, segundo a Corte.

Os hackers tentaram também ter acesso ao aplicativo de mensagens Telegram. A Corte trata o caso como atentado digital e informa que ocorreu na última quarta-feira (5). O TRF-2 não informou se o ataque foi bem sucedido.

O juiz federal Flávio de Oliveira Lucas, que atuou no gabinete do desembargador e o substitui no período de férias, também foi atacado.

Germany: Backdoor found in four smartphone models; 20,000 users infected

By: Catalin Cimpanu

German cyber-security agency warns against buying or using four low-end smartphone models.

The German Federal Office for Information Security (or the Bundesamt für Sicherheit in der Informationstechnik — BSI) has issued security alerts today warning about dangerous backdoor malware found embedded in the firmware of at least four smartphone models sold in the country.

Impacted models include the Doogee BL7000, the M-Horse Pure 1, the Keecoo P11, and the VKworld Mix Plus (malware present in the firmware, but inactive). All four are low-end Android smartphones.

PHONES INFECTED WITH BACKDOOR TROJAN

The BSI said the phones’ firmware contained a backdoor trojan named Andr/Xgen2-CY.

UK cyber-security firm Sophos Labs first spotted this malware strain in October 2018. In a report it published at the time, Sophos said the malware was embedded inside an app named SoundRecorder, included by default on uleFone S8 Pro smartphones.

Sophos said Andr/Xgen2-CY was designed to work as an unremovable backdoor on infected phones.

The malware’s basic design was to start running once the phone was turned on, collect details about an infected phone, ping back its command-and-control server, and wait for future instructions.

According to Sophos, Andr/Xgen2-CY could collect data such as:

  • The device’s phone number
  • Location information, including longitude, latitude, and a street address
  • IMEI identifier and Android ID
  • Screen resolution
  • Manufacturer, model, brand, OS version
  • CPU information
  • Network type
  • MAC address
  • RAM and ROM size
  • SD Card size
  • Language and country
  • Mobile phone service provider

More: https://www.zdnet.com/article/germany-backdoor-found-in-four-smartphone-models-20000-users-infected/