About
Me, on the left (Your left 😉)
Cyber Security Specialist certificated from Technion in Israel. I currently work as a researcher at Check Point Software Technologies in Tel Aviv.
I like to break systems and write systems that break systems (of course, only with permission)
Check Here Some examples
Um pouco sobre eu
Helton Israel Wernik, profissional em segurança de dispositivos moveis publicou diversos estudos sobre malware em Android, divulgou aplicativos inseguros e maliciosos na Google Play Store e detectou ataques direcionados a governos e forças militares ao redor do mundo. Seus artigos tiveram impacto internacional nos maiores veÃculos de informação.
Um pouco do impacto de minhas pesquisas:
Publicações
Nova variante do vÃrus Joker chega ao Google Play com um velho truque
Descobrimos recentemente uma nova variante do Joker Dropper e Premium Dialer no Google Play. Escondido em aplicativos aparentemente legÃtimos, o Joker foi capaz de baixar malware adicional para o dispositivo, inscrevendo o usuário inesperado em serviços premium.
Na mÃdia:
Visto pela primeira vez - malware usa o MDM corporativo como vetor de ataque
Descobrimos uma nova variante do Cerberus que visava um conglomerado multinacional e foi distribuÃda pelo servidor Mobile Device Manager (MDM) da empresa. Este malware já infectou mais de 75% dos dispositivos da empresa. Depois de instalada, essa variante do Cerberus pode coletar grandes quantidades de dados confidenciais, incluindo credenciais do usuário, e enviá-los a um servidor de comando e controle remoto (C&C).
Ná midia:
COVID-19 torna-se móvel: aplicativos maliciosos do Coronavirus descobertos
Os pesquisadores da Check Point descobriram 16 aplicativos maliciosos diferentes, todos mascarados como aplicativos legÃtimos de coronavÃrus, que continham uma variedade de malware com o objetivo de roubar informações confidenciais dos usuários ou gerar receitas fraudulentas de serviços de tarifa premium.
Google Play Store Played Again – Tekya Clicker Hides in 24 Children’s Games and 32 Utility Apps
Embora o Google tenha tomado medidas para proteger sua loja Play e impedir atividades maliciosas, os hackers ainda estão encontrando maneiras de se infiltrar na loja de aplicativos e acessar os dispositivos dos usuários. Milhões de usuários de telefones celulares baixaram acidentalmente aplicativos maliciosos que podem comprometer seus dados, credenciais, e-mails, mensagens de texto e localização geográfica. Por exemplo, em fevereiro de 2020, a famÃlia de malware Haken foi instalada em mais de 50.000 dispositivos Android por oito aplicativos maliciosos diferentes, todos os quais inicialmente pareciam ser seguros.
Recentemente, identificamos uma nova famÃlia de malware que operava em 56 aplicativos e baixou quase 1 milhão de vezes em todo o mundo. Com o objetivo de cometer fraude de anúncio móvel, o malware - apelidado de ‘Tekya’ - imita as ações do usuário para clicar em anúncios e banners de agências como AdMob do Google, AppLovin ’, Facebook e Unity.
Vinte e quatro dos aplicativos infectados eram voltados para crianças (variando de quebra-cabeças a jogos de corrida), com o restante sendo aplicativos utilitários (como aplicativos de culinária, calculadoras, downloaders, tradutores e assim por diante).
Na mÃdia:
Android App Fraud – Haken Clicker and Joker Premium Dialer
Check Point researchers have recently discovered a new clicker malware family, along with fresh samples of the Joker malware family in Google Play.
Throughout this publication we present a brief overview of the malicious campaigns, and describe the technical analysis that has been performed around the two families of malware.
Na mÃdia:
- G1
- Techtudo
- InforChannel
- Olhar Digital
- Forbes
- Outros
Metodologia de defesa cibernética
Prezados gerentes e especialistas de Segurança da Informação e Defesa Cibernética. Após vasta experiência no ramo de segurança cibernética empresarial em Israel, decidi escrever este artigo baseado em um documento da autoridade nacional de defesa cibernética de Israel.