book_icon

Como funcionam os ataques dirigidos a dispositivos móveis

Eset América Latina explica o funcionamento de ameaças em smartphones e tablets, desde os métodos mais comuns de distribuição até os mecanismos que se implementam para não serem detectados
Como funcionam os ataques dirigidos a dispositivos móveis

Está claro que os dispositivos móveis manejam informações sensíveis das nossas vidas e que isso se torna um atrativo para cibercriminosos. É por isso que o Laboratório de Investigação na América Latina da Eset, empresa que atua em detecção proativa de ameaças, compartilha como funcionam ataques direcionados a dispositivos móveis para ajudar a prevenir este tipo de ataque.
O Android é o sistema operacional móvel mais utilizado no mundo, concentrando atualmente 76% do mercado.
“Existem diversas versões ativas do sistema, onde 90% dos dispositivos com Android usam versões anteriores ao Pie, enquanto 61% não executa o Oreo. Essa quantidade de usuários e a variedade do ecossistema fazem com que a plataforma seja o alvo perfeito para cibercriminosos, fazendo com que as detecções de códigos maliciosos para Android representem 99% de todo o malware para smartphones”, explica Denise Giusto Bilic, especialista em segurança da informação do Laboratório de Investigação da Eset na América Latina.

O Android é o sistema operacional móvel mais utilizado no mundo, concentrando atualmente 76% do mercado  

Para a propagação de um código malicioso no Android, por exemplo, a Eset explica que o primeiro passo é a propagação da ameaça, ou seja, para fazer com que o executável malicioso alcance o ambiente da vítima. Para conseguir isso, os atacantes usam um conjunto de estratégias.
Vulnerabilidades: A exploração de falhas de segurança através de várias camadas da arquitetura móvel é um dos vetores utilizados para conseguir a execução do código malicioso no ambiente da vítima. Essa exploração pode se referir a falhas em hardware, como ocorreu com QuadRooter: um conjunto de falhas que, anos atrás, deixou vulneráveis 900 milhões de dispositivos com Android e processadores Qualcomm. Da mesma forma, o firmware pode estar exposto a falhas de segurança, tal como se mostrou em 2018 quando investigadores encontraram dezenas de falhas nas versões de fábrica de vários modelos de dispositivos com Android.
Outra possibilidade são os aplicativos do usuário instalados nos equipamentos e que, nem sempre aderem aos padrões de desenvolvimento seguro e, mesmo que o façam, não estão isentos de serem portas de entrada para o sistema. Um exemplo recente foi a falha do WhatsApp que permitia iniciar uma sessão remota no equipamento da vítima mediante o recebimento de um GIF especificamente criado para acionar funcionalidades maliciosas. Esse mesmo aplicativo sofreu, também, uma falha que habilitava a instalação de um spyware nos telefones dos usuários.
Malware em lojas oficiais: As lojas oficiais deixaram de ser completamente seguras; portanto um aplicativo não é legítimo apenas porque é distribuído em uma loja oficial. Um relatório da ElevenPaths concluiu que os aplicativos maliciosos permanecem, em média, por 51 dias no Google Play, chegando em alguns casos, a permanecer por 138 dias.
Os criminosos não apenas se aproveitam da possibilidade de subir malwares na loja oficial, mas também encontram maneiras de tirar proveito daqueles aplicativos legítimos que não se distribuem no Google Play. O caso dos últimos anos foi o Fortnite, um jogo com mais de 250 milhões de usuários no mundo, cujos desenvolvedores decidiram não distribuir pelo Google Play. Além das vulnerabilidades encontradas no instalador do Fortnite, que permitia a instalação de malware, a falta desse aplicativo popular catapultou os usuários para lojas de terceiros e sites de reputação duvidosa acessíveis por meio de uma página web.

Sites de terceiros para fazer o download do Fortnite
Campanhas nas redes sociais:
O golpe que dizia permitir trocar a cor do WhatsApp, fazer videoconferências quando ainda não existia tal funcionalidade ou elaborados sistemas de fraudes geolocalizadas que funcionavam mediante supostos cupons de troca foram algumas das mais notáveis campanhas em telefones móveis. O fim usualmente é conseguir que o usuário baixe e instale um aplicativo, forneça seus dados e termine inscrito em um serviço de mensagens premium pelo qual será cobrado sem conhecimento.
Diferentes finalidades de campanhas de engenharia social via WhatsApp
Trojans e scareware: Golpes com a finalidade de assustar usuários para fazer com que eles cliquem em um link, baixem uma ameaça ou aceitam uma permissão seguem vigentes. Muitos aplicativos falsos tentam se passar por soluções de segurança e prometem ao usuário serem os únicos capazes de desinfetar sua conta. O feito de camuflarem-se como ferramentas de proteção dá aos cibercriminosos certas vantagens, uma delas é se esconder por trás de uma figura de confiança, de modo que o usuário não hesite em conceder permissões de administrador da conta ao aplicativo.
Neste sentido, a Eset explica que a capacidade de permanecer no sistema pelo maior tempo possível é de vital importância para algumas campanhas criminais, como aquelas baseadas em ciberespionagem. Em um ambiente móvel, isso ocorre combinando mecanismos variados, como:
• Fingir ser aplicações do sistema (por exemplo, Ajustes) para levantar menos suspeitas
• Bloquear a desinstalação após ganhar permissões de administrador
• Mostrar mensagens enganosas, por exemplo, mensagens que simulam uma falha durante a instalação
• Ocultar o ícone de menu dos aplicativos
• Sobrepor janelas falsas para cobrir a atividade maliciosa
“Quando falamos de proteger nossos telefones devemos levar em conta que a superfície de ataque inclui muito mais que um malware. Múltiplos fatores podem comprometer o telefone (vulnerabilidades, extravio, roubo, quebra, configurações inseguras, engenharia social), a rede (mensagens MMS maliciosas, antenas e hotspots fraudulentos, interceptação de mensagens, espionagem, redes públicas inseguras) ou os serviços na nuvem (exploração, fuga de dados, retirada indiscriminada, conteúdo perigoso, crypto jacking e muito mais). Porém, considerando que 60% dos usuários não possui uma solução de segurança móvel, seria o passo básico de por onde começar. A educação e a conscientização são pontos-chave para compreender a que nos expomos e tomar medidas em consequência, para assim desfrutar da tecnologia de maneira segura”, finaliza Denise Giusto Bilic.
A Eset possui o portal #quenãoaconteca, com informações úteis para evitar que situações cotidianas afetem a privacidade online.
Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/
Serviço
www.eset.com/br
 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.