Two weird ways your iPhone or Mac can be hacked

By: Adrian Kingsley-Hughes

For most people, the security that Apple has baked into an iPhone or Mac is more than enough. But determined criminals can find creative ways to bypass the locks to get at your data. Should you be worried?

For the majority of users, the security offered by iOS and macOS is more than enough, and they can go about their day-to-day business secure in the knowledge that their data is safe.

But determined criminals can find a way around these safeguards, and while these two hacks are impractical for widespread use, they go to show just how creative ne’er-do-wells can be when it comes to cracking security measures.

First, let’s look at how a cable can be used to hack a Mac. Enter the O.MG Cable. This is an Apple Lightning charging cable with a twist. That twist is that it has been custom-modified with electronics that allow it to be used to access any Mac it has been connected to over a Wi-Fi network.

“In the end, I was able to create 100 percent of the implant in my kitchen and then integrate it into a cable. And these prototypes at DEF CON were mostly done the same way,” MG, the creator of the cable, told Vice.

The cables retail for $200 each.

The O.MG Cable also features a remote kill switch as a way to hide its existence.

How do you prevent these sorts of hacks? Use your own cable (customize it in a way unique to you so it can’t be surreptitiously replaced) and don’t plug charging cables into computers.

As for hacking into an iPhone, security researchers at the Black Hat hacker convention in Las Vegas managed to bypass the iPhone’s Face ID authentication system in 120 seconds.


New FinSpy iOS and Android implants revealed ITW


FinSpy is spyware made by the German company Gamma Group. Through its UK-based subsidiary Gamma International Gamma Group sells FinSpy to government and law enforcement organizations all over the world. FinSpy is used to collect a variety of private user information on various platforms. Its implants for desktop devices were first described in 2011 by Wikileaks and mobile implants were discovered in 2012. Since then Kaspersky has continuously monitored the development of this malware and the emergence of new versions in the wild. According to our telemetry, several dozen unique mobile devices have been infected over the past year, with recent activity recorded in Myanmar in June 2019. Late in 2018, experts at Kaspersky looked at the functionally latest versions of FinSpy implants for iOS and Android, built in mid-2018. Mobile implants for iOS and Android have almost the same functionality. They are capable of collecting personal information such as contacts, SMS/MMS messages, emails, calendars, GPS location, photos, files in memory, phone call recordings and data from the most popular messengers.

Malware features


FinSpy for iOS is able to monitor almost all device activities, including record VoIP calls via external apps such as Skype or WhatsApp. The targeted applications include secure messengers such as Threema, Signal and Telegram. However, functionality is achieved by leveraging Cydia Substrate’s hooking functionality, so this implant can only be installed on jailbroken devices (iPhone or iPad; iPod has not been confirmed) compatible with iOS 11 and below (newer versions are not confirmed as at the time of the research and implants for iOS 12 has not been observed yet). After the deployment process, the implant provides the attacker with almost unlimited monitoring of the device’s activities.

The analyzed implant contained binary files for two different CPU architectures: ARMv7 and ARM64. Taking into account that iOS 11 is the first iOS version that does not support ARMv7 any more, we presumed that the 64-bit version was made to support iOS 11+ targets.

It looks like FinSpy for iOS does not provide infection exploits for its customers, because it seems to be fine-tuned to clean traces of publicly available jailbreaking tools. Therefore, an attacker using the main infection vector will need physical access in order to jailbreak it. For jailbroken devices, there are at least three possible infection vectors:

  • SMS message
  • Email
  • WAP Push

Any of those can be sent from the FinSpy Agent operator’s terminal.

The installation process involves several steps. First, a shell script checks the OS version and executes the corresponding Mach-O binary: “install64” (64-bit version) is used for iOS 11+, otherwise “install7” (32-bit version) is used. When started, the installer binary performs environmental checks, including a Cydia Subtrate availability check; and if it isn’t available, the installer downloads the required packages from the Cydia repository and installs them using the “dpkg” tool. After that the installer does some path preparations and package unpacking, randomly selects names for the framework and the app from a hardcoded list, deploys components on the target system and sets the necessary permissions. After the deployment process is done, the daemon is started and all temporary installation files are deleted.


Nova ferramenta hacker desbloqueia qualquer iPhone no mercado

By: Felipe Payão


Ferramenta da Cellebrite invade qualquer iPhone e Android top de linha no mercado.

A empresa israelense Cellebrite lançou hoje (14) a UFED Premium, uma ferramenta hacker com a capacidade de desbloquear qualquer Apple iPhone vendido no mercado atualmente. A UFED Premium é uma ferramenta voltada para autoridades governamentais e policiais no mundo — a Cellebrite, por exemplo, colabora com autoridades brasileiras.

Por meio da UFED Premium, agências policiais poderão realizar a extração completa do sistema de arquivos em celulares iOS, além de smartphones Android top de linha, afirma a Cellebrite. “Obtenha acesso a dados de aplicativos de terceiros, conversas por bate-papo, e-mails baixados e anexos de email, conteúdo excluído e muito mais, aumente suas chances de encontrar provas incriminatórias e leve sua questão a uma resolução”, escreve a empresa ao vender a solução.

Vale notar que, apesar da Cellebrite afirmar que consegue desbloquear todos os iPhones no mercado, o site oficial indica que o UFED Premium ainda não consegue fazer o hack em iPhones com iOS 13, versão do sistema operacional que chegará em breve em todos os aparelhos Apple.

A Cellebrite ganhou mídia no caso Apple x FBI, quando o órgão norte-americano buscava hackear o aparelho de um suspeito do terrorismo. O FBI teve sucesso em extrair os dados de um iPhone 5c por conta da ferramenta.


How to slow Google Sensorvault from tracking your location on iOS, Android

By: Rick Broida

Not only is Google Maps tracking you, but a program called Google Sensorvault is potentially turning over your location data to law enforcement, according to a report from The New York Times. We’ll show you how you make it more difficult for Google or at least not hand over the most granular data.

Keep in mind that a 2018 Associated Press investigation reported that even if you manually disable Google Location History, Google Maps and other apps may retain data about your whereabouts.

We also recently learned that Facebook is tracking you even after you deactivate your account, so it’s not just Google that you have to worry about. (Alternatively, you may want to at least turn off Facebook’s facial recognition feature.)

The Web & App Activity toggle will fully disable Google location tracking, but good luck finding it unless you know exactly where to look.Screenshot by Rick Broida/CNET


“Google maintains that such location-tracking features are intended to improve your experience. But that notion is at odds with the definition of “off,” said Princeton computer scientist Jonathan Mayer. “If you’re going to allow users to turn off something called ‘Location History,’ then all the places where you maintain location history should be turned off,” he said.

Feel free to disable Web & App Activity on Android, but keep in mind you’ll lose out on a lot of location-based services.Screenshot by Rick Broida/CNET


Indeed, even when Location History is toggled off in your Google account settings, AP discovered, actions like searching for something in your browser, checking automatic weather updates and opening Google Maps will record your location. Princeton researchers were able to verify AP’s claims.

If you want to fully disable location tracking (which, keep in mind, will limit certain apps’ location-driven capabilities), you need to disable another setting called Web & App Activity.



By: Sina

Pane nas redes sociais, invasões, venda de dados, privacidade existe?

Convidamos um especialista em segurança em tecnologia para falar sobre o tema que cada vez mais fica em evidencia e rodeado de escândalos.

Alexandre Vasconcelos é executivo de Tecnologia com mais de 20 anos de experiência em engenharia, produto e vendas na indústria de TIC, desde pequenos Integradores e Revendas a Multinacionais. Bacharel em Ciência da Computação e com MBA de Governança de TI. Atualmente gerencia as Operações da *Sikur, conduzindo seus recursos e otimizando as habilidades das pessoas, conduz o trabalho da equipe de P&D em projetos existentes e de inovação, alinhando o posicionamento estratégico da empresa com as necessidades de mercado e suas tendências. Confira a entrevista:

REDE SINA – Em março houve uma pane nas redes sociais, facebook, whats, instagram pararam. Há quem diga que foi para que fotos do massacre em Suzano não fossem circuladas. O que pensam a respeito? Quais as possíveis causas da pane?

ALEXANDRE VASCONCELOS – Nos dias de hoje a infraestrutura de rede em nuvem dos vários provedores disponíveis pelo planeta é bem madura e capaz de atender aos mais diferentes níveis de carga de acesso, inclusive com redundância geográfica. Eventos recentes, como esta pane parcial nas redes sociais, certamente foi causada por erro humano. Alguns sites noticiaram erro de configuração de um servidor que acabou causando um pequeno transtorno nestes serviços.

REDE SINA- Em março de 2018, foi noticiado que a empresa Cambridge Analytica teria comprado acesso a informações pessoais de mais de 50 milhões de usuários do Facebook e usado esses dados para criar um sistema que permitiu predizer e influenciar as escolhas dos eleitores nas urnas, segundo a investigação dos jornais The Guardian e The New York Times. Em setembro de 2018, o Facebook sofreu um ataque em sua rede de computadores que afetou 50 milhões de pessoas. A rede social deslogou 90 milhões de usuários, forçando-os a fazer login de novo. O que pensam a respeito destes casos?

A.V – Casos como estes tem motivado países (ou até mesmo blocos inteiros, como a União Europeia) a criarem legislações específicas para proteção de dados dos usuários, com penalidades altíssimas. Na União Europeia já está em vigor a GDPR (General Data Protection Regulation), nos USA o Estado da Califórnia elaborou a CCPA (California Consumer Privacy Act) e o Brasil não ficou atrás e publicou a LGPD (Lei Geral de Proteção de Dados). Estas leis/regulamentos tendem a incentivar outras nações a seguirem na mesma direção, no sentido de valorizar a privacidade e propriedade dos dados de seus usuários, criando mecanismos para impedir que compra e venda de informações por parte de terceiros mal intencionados.

REDE SINA – O sobre o comércio “legal” e ilegal da venda de dados?

A.V – Estamos sempre em conformidade com legislação vigente, se algo é ilegal deve ser devidamente tratado pelas autoridades competentes. No que diz respeito ao comércio “legal” de informações é fundamental ter clareza do que se compra e do que se vende e que ambas as partes atentem ao que é ou não permitido nas regiões em que atuam.

REDE SINA – Aplicativos como whats app dizem usar um sistema criptografado. É seguro, pode ser invadido? Eles podem vender dados assim mesmo?

A.V – Em linhas gerais, aplicativos como o WhatsApp oferecem um sistema de criptografia bem robusto e bem difíceis de serem quebrados. No entanto, é importante mencionar que nem sempre sistemas gratuitos oferecem a robustez de um sistema corporativo desenhado e preparado para atender demandas específicas e com suporte adequado. Com sistemas gratuitos é importante prestar atenção aos termos de uso, pois geralmente incluem cláusulas que possibilitam o compartilhamento de informações com terceiros ou dentro do mesmo grupo de empresas que detém os direitos sob o App, o que acaba abrindo brechas para perda de privacidade.

REDE SINA – Nas eleições do ano passado do Brasil, houve muita polêmica a respeito do uso dos whats app e redes sociais. Disparos em massa pra milhares de pessoas. Fake news. Perfis fakes. É possível prevenir situações como essa?

A.V – Em sistemas abertos como o WhatsApp esse tipo de controle é bem difícil de ser feito, a não ser que o próprio sistema imponha limitação para o envio de informações em massa. As “Fake News” e perfis falsos também são bem difíceis de serem minimizados, uma vez que os infratores não são devidamente penalizados. O fato de que literalmente todas as pessoas com acesso a Internet têm a possibilidade de criar e compartilhar notícias, apesar da legislação prever proteção de situações como calúnia e difamação, já dificulta o controle; o mesmo acontece com perfis falsos, apesar de existirem meios para se investigar e identificar quem gerou o perfil e notícias falsas. Na medida em que leis específicas para este tipo de situação delituosa sejam implementadas – e efetivamente cumpridas – este tipo de situação tende a diminuir.

REDE SINA- Como pensar uma eleição justa com a tecnologia que há hoje?

A.V – A tecnologia nada mais é do que uma ferramenta para facilitar e otimizar o processo eleitoral, com possibilidades de também conferir maior segurança. Por meio do uso adequado da tecnologia a democracia pode ser exercida em sua plenitude, proporcionando liberdade para que todos façam suas escolhas de maneira independente.

REDE SINA – Nossos aparelhos nos escutam? Por que? Para que? É possível evitar? Como?

A.V – Sempre existe a possibilidade dos aparelhos escutarem seus usuários, seja por meio de aplicativos espiões (instalados voluntariamente ou não pelo usuário), bem como por parte da operadora de telefonia a qual nos conectamos. Por isso é fundamental utilizar Aplicativos e dispositivos – como o SIKURPlatform e SIKURPhone – que garante a integridade das informações, não importando por onde passem ou sejam armazenadas.

REDE SINA – Existe privacidade na internet? É possível ter segurança em e-mail, redes sociais? como? Qual o diferencial da Sikur para demais empresas de segurança? Vocês oferecem um app e um aparelho totalmente criptografado. Já houveram tentativas de invasão? Como aperfeiçoam o sistema? Quais são os projetos da Sikur no Brasil?

A.V – É possível ter privacidade na Internet, seguindo uma série de boas práticas que profissionais de segurança frequentemente recomendam, como o uso de senhas fortes, não repetir senhas entre serviços diferentes e usar um segundo fator de autenticação, quando disponível. Além disso, o uso de produtos que ofereçam suporte especializado e garantia de privacidade sempre serão as melhores escolhas.

No que tange às redes sociais, cada uma delas possui mecanismos que ajudam a melhorar a privacidade, mas o que realmente faz diferença e ser seletivo com o tipo de informação que se publica nestes espaços, muitas pessoas disponibilizam informações confidenciais e revelam suas rotinas e dia a dia, desta forma não há privacidade que resista a qualquer tecnologia.

O diferencial da Sikur está na oferta de uma plataforma completa de comunicação segura, pronta para atender governos e corporações em seus mais diversos níveis. A plataforma, que é totalmente integrada entre dispositivos Android, iOS, Windows e o SIKURPhone, um telefone com um sistema operacional seguro, capaz de proteger as informações do usuário nos mais diversos níveis, com várias camadas de segurança.

Em sendo uma empresa que oferece produtos de segurança da informação sofremos ataques constantes, mas seguimos também desenvolvendo e utilizando as melhores práticas de mercado e implementando mecanismos para nos proteger de situações como estas.

Para o Brasil temos um mercado bem amplo a ser conquistado, nossa estratégia é fazer isso por meio dos nossos Integradores. Com eles estamos presentes em vários Estados brasileiros e buscando e conquistando novos contratos em entidades governamentais e no setor privado.


Many popular iPhone apps secretly record your screen without asking

By: Zack Whittaker

Many major companies, like Air Canada, Hollister and Expedia, are recording every tap and swipe you make on their iPhone apps. In most cases you won’t even realize it. And they don’t need to ask for permission.

You can assume that most apps are collecting data on you. Some even monetize your data without your knowledge. But TechCrunch has found several popular iPhone apps, from hoteliers, travel sites, airlines, cell phone carriers, banks and financiers, that don’t ask or make it clear — if at all — that they know exactly how you’re using their apps.

Worse, even though these apps are meant to mask certain fields, some inadvertently expose sensitive data.

Apps like Abercrombie & Fitch, and Singapore Airlines also use Glassbox, a customer experience analytics firm, one of a handful of companies that allows developers to embed “session replay” technology into their apps. These session replays let app developers record the screen and play them back to see how its users interacted with the app to figure out if something didn’t work or if there was an error. Every tap, button push and keyboard entry is recorded — effectively screenshotted — and sent back to the app developers.

Or, as Glassbox said in a recent tweet: “Imagine if your website or mobile app could see exactly what your customers do in real time, and why they did it?”

The App Analyst, a mobile expert who writes about his analyses of popular apps on his eponymous blog, recently found Air Canada’s iPhone app wasn’t properly masking the session replays when they were sent, exposing passport numbers and credit card data in each replay session. Just weeks earlier, Air Canada said its app had a data breach, exposing 20,000 profiles.


Thousands of Mobile Apps Expose Their Unprotected Firebase Hosted Databases

By: Mohit Kumar

Mobile security researchers have discovered unprotected Firebase databases of thousands of iOS and Android mobile applications that are exposing over 100 million data records, including plain text passwords, user IDs, location, and in some cases, financial records such as banking and cryptocurrency transactions.

Google’s Firebase service is one of the most popular back-end development platforms for mobile and web applications that offers developers a cloud-based database, which stores data in JSON format and synced it in the real-time with all connected clients.

Researchers from mobile security firm Appthority discovered that many app developers’ fail to properly secure their back-end Firebase endpoints with firewalls and authentication, leaving hundreds of gigabytes of sensitive data of their customers publicly accessible to anyone.

Since Firebase offers app developers an API server, as shown below, to access their databases hosted with the service, attackers can gain access to unprotected data by just adding “/.json” with a blank database name at the end of the hostname.

Sample API URL: https://<Firebase project name><database.json>
Payload to Access: Data https://<Firebase project name>

To find the extent of this issue, researchers scanned over 2.7 million apps and found that more than 3,000 apps—2,446 Android and 600 iOS apps—were leaking a whole 2,300 databases with more than 100 million records, making it a giant breach of over 113 gigabytes of data.


DNS-Hijacking Malware Targeting iOS, Android and Desktop Users Worldwide

By: Swati Khandelwal

Widespread routers’ DNS hijacking malware that recently found targeting Android devices has now been upgraded its capabilities to target iOS devices as well as desktop users.

Dubbed Roaming Mantis, the malware was initially found hijacking Internet routers last month to distribute Android banking malware designed to steal users’ login credentials and the secret code for two-factor authentication.

According to security researchers at Kaspersky Labs, the criminal group behind the Roaming Mantis campaign has broadened their targets by adding phishing attacks for iOS devices, and cryptocurrency mining script for PC users.

Moreover, while the initial attacks were designed to target users from South East Asia–including South Korea, China Bangladesh, and Japan–the new campaign now support 27 languages to expand its operations to infect people across Europe and the Middle East.

How the Roaming Mantis Malware Works

Similar to the previous version, the new Roaming Mantis malware is distributed via DNS hijacking, wherein attackers change the DNS settings of the wireless routers to redirect traffic to malicious websites controlled by them.

So, whenever users attempt to access any website via a compromised router, they are redirected to rogue websites, which serves:

  • fake apps infected with banking malware to Android users,
  • phishing sites to iOS users,
  • Sites with cryptocurrency mining script to desktop users

“After the [Android] user is redirected to the malicious site, they are prompted to update the browser [app]. That leads to the download of a malicious app named chrome.apk (there was another version as well, named facebook.apk),” researchers say.

To evade detection, fake websites generate new packages in real time with unique malicious apk files for download, and also set filename as eight random numbers.


Empresa lança smartphone próprio para armazenar criptomoeda

By: Reuters


SÃO PAULO (Reuters) – A empresa de segurança Sikur revelou nesta segunda-feira um telefone celular dedicado para armazenar criptomoedas, em meio à crescente demanda de investidores por proteção contra crimes cibernéticos no volátil mercado de moedas virtuais de cerca de 450 bilhões de dólares.

O produto, lançado durante uma feira de telecomunicações de Barcelona, o Sikurphone foi lançado com preço de 799 dólares durante a fase de pré-vendas, afirmou a companhia em nota.

A Sikur desenvolve sistemas de criptografia que podem ser instalados em aparelhos iOS, da Apple, ou Android, do Google, assim como em tablets e PCs.

Há três anos, a empresa já havia lançado um celular com criptografia, o Granitephone, que faz comunicações por vídeo, voz, mensagens, chats e compartilhamento de documentos, usando o sistema operacional Android.


Man-in-the-middle flaw left smartphone banking apps vulnerable

By: sikur


By Danny Palmer

A flaw in certificate pinning exposed customers of a number of high-profile banks to man-in-the-middle attacks on both iOS and Android devices

A vulnerability in the mobile apps of major banks could have allowed attackers to steal customers’ credentials including usernames, passwords, and pin codes, according to researchers.

The flaw was found in apps by HSBC, NatWest, Co-op, Santander, and Allied Irish bank. The banks in question have now all updated their apps to protect against the flaw.

Uncovered by researchers in the Security and Privacy Group at the University of Birmingham, the vulnerability allows an attacker who is on the same network as the victim to perform a man-in-the-middle attack and steal information.

The vulnerability lay in the certificate pinning technology, a security mechanism used to prevent impersonation attacks and use of fraudulent certificates by only accepting certificates signed by a single pinned CA root certificate.

While certificate pinning usually improves security, a tool developed by the researchers to perform semi-automated security-testing of mobile apps found that a flaw in the technology meant standard tests failed to detect attackers trying to take control of a victim’s online banking. As a result, certificate pinning can hide the lack of proper hostname verification, enabling man-in-the-middle attacks.



Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist