Desde a primeira aparição de um cripto-ransomware, a Trend Micro vem analisando o malware de criptografia de arquivos para Android. Segundo a empresa, no 4º trimestre de 2016, os ransomware mobile detectados na plataforma totalizaram o triplo de ameaças em comparação ao mesmo período de 2015. No 1º semestre deste ano, mais de 235.000 detecções de ransomware para Android foram identificadas, ou seja, 181% das detecções com relação ao ano inteiro de 2016.
A recente onda de malware de bloqueio de tela e criptografia de arquivos visando dispositivos Android também ressalta a crescente predominância do ransomware móvel. Alguns destes incluem o SLocker, uma cópia do WannaCry e o uso malicioso de redes sociais legítimas, além do LeakerLocker que ameaça expor os dados pessoais da vítima. Além disso, especialmente agora que o código-fonte do SLocker foi declaradamente decompilado e divulgado no GitHub, é possível que surjam mais dessas ameaças.
No passado, um ransomware de Android era bastante simples. Ele bloqueava a tela do dispositivo e exibia uma mensagem contendo o pedido de resgate. Sua evolução para cripto-ransomware apareceu em maio de 2014 na forma do Simple Locker (ANDROIDOS_SIMPLOCK.AXM), que era capaz de criptografar arquivos armazenados no dispositivo móvel e no seu cartão SD.
Desde então, foram vistas ameaças similares – e algumas variantes, que são apenas versões repaginadas do malware original – reaparecerem em mercados paralelos de aplicativos. Outros foram ativamente impulsionados e atualizados para escapar da detecção. A Trend Micro conseguiu até mesmo ver como o autor de um malware corrigiu um bug em seu ransomware no último mês de maio, atualizando uma falha em relação à exibição da mensagem de resgate.
O ransomware está condenado a ser um grampo na plataforma móvel, já que sua base de usuário se tornou uma galinha dos ovos de ouro cada vez mais viável para os cibercriminosos. E com base na sua evolução desde a primeira colheita em 2014, o cripto-ransomware móvel adicionará outros vetores de ataque ao mix – o uso de vulnerabilidades da API, por exemplo. No entanto, novos recursos de segurança estão sendo lançados no Android Oreo, particularmente, o Google Play Protect, que analisa aplicativos para comportamentos como criptografia maliciosa de arquivos. Os aplicativos de download, por exemplo, agora precisarão ter permissões; os usuários devem autorizar diretamente a instalação de Pacotes de Aplicativos para Android por fonte.
Como o cripto-ransomware para Android se tornado maior e ainda pior, as empresas e os usuários comuns perdem mais do que o acesso aos dados corporativos e pessoais. É importante que o usuário mantenha seu sistema operacional protegido e atualizado, ou pedir ao fabricante do seu equipamento que disponibilize um patch. Adotar as melhores práticas para diminuir o risco de ransomware móvel e proteger seu dispositivo, principalmente quando estiver trabalhando em um ambiente “Bring Your Own Device”. Os desenvolvedores de aplicativos e fabricantes de equipamentos devem fazer o mesmo por meio da adição de segurança em seus aplicativos.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo