book_icon

Os truques mais usados por cibercriminosos para invadir um smartphone

A ESET alerta que contas falsas na Play Store, técnicas como tapjacking ou disfarces de aplicativos legítimos, são algumas das estratégias mais utilizadas para enganar usuários
Os truques mais usados por cibercriminosos para invadir um smartphone

São Paulo, Brasil – Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los.

As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares. A ESET, líder em detecção proativa de ameaças, resume os comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social:

1. Uso de contas fraudulentas na Play Store para distribuição de malware
Malwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.

2. Datas comemorativas e lançamentos de aplicativos esperados
Uma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos – jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países. Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.

3. Tapjacking e sobreposição de janelas
O tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas. Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.

4. Camuflar-se entre aplicativos do sistema
A maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado. Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.

5. Simular ser um aplicativo do sistema para solicitar permissões ao administrador
Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware. A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo.

“Na ESET apostamos na educação como a primeira ferramenta de prevenção. Estar ciente dos riscos aos quais nos expomos nos ajuda a nos manter alertas e tomar as precauções necessárias. Cuidar de nossas informações, usar soluções antivírus, conectar-se a redes seguras e ter senhas fortes são alguns dos pontos principais para podermos desfrutar da tecnologia com segurança “, diz Denise Giusto Bilic, especialista em segurança da informática da ESET América Latina.

Para mais informações acesse o portal de notícias da ESET chamado We Live Security em: https://www.welivesecurity.com/br/2018/02/28/truques-dos-cibercriminosos-para-se-esconder-em-seu-celular/

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.