Ataques a celulares em 2015 serão marcados pela convergência entre malwares para PCs e dispositivos móveis

0

A tendência de crescimento e a complexidade de malwares para smartphones parece não parar, assim como sua evolução. De acordo com a Fortinet, em 2015 espera-se que o malware (geralmente exclusivo para PCs), torne-se mais "móvel", afetando smartphones e tablets, representando um comprometimento generalizado uma vez que milhões de dispositivos móveis são alvos potenciais para malwares diariamente.

A tendência de comprometimento da plataforma Android continua a aumentar. Durante 2014, 90% dos vírus afetaram esse sistema. Isto se deve ao fato de o Android ser o sistema operacional mais utilizado em smartphones, fazendo com que o desenvolvimento de códigos maliciosos seja focado nessa plataforma, com maior presença no mercado.

Fala-se atualmente na existência de 900 mil amostras maliciosas para o Android e no aparecimento de mais 1.300 por dia para esse sistema. Em menor escala afetaram o iOS, da Apple, e o Windows Phone, da Microsoft. Inicialmente os vírus para dispositivos móveis só se disseminavam. Hoje eles capturam informações do usuário ou controlam funções do dispositivo, como a câmera. Outro tipo de malware muito comum nesses equipamentos é dos responsáveis por enviar mensagens SMS ou por fazer chamadas para destinos que lucram com o "tempo de transmissão" que o usuário tem disponível.

Botnets (redes de computadores zumbis controladas por hackers) também foram identificadas especificamente para as redes e dispositivos móveis (antes as botnets eram apenas uma tendência em redes convencionais).

Alguns dos principais ocorridos de 2014 foram:

• Heartbleed: no início de 2014 foi identificada esta vulnerabilidade, que não afetou diretamente os dispositivos, mas sim aqueles que usam ou que tinham como base a implementação de código aberto OpenSSL.

• Vazamento de fotos de celebridades: em outubro houve um vazamento de fotos de celebridades relacionado ao acesso a contas do iCloud.

• Shellshock: afetava todas as versões do Bash até a 4.3 em sistemas Unix. Isso atingiu os dispositivos iOS e Android e sistemas operacionais de desktop.

• Code4HK: famoso spyware que atinge iPhones desbloqueados e aparelhos com Android. Oferece acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.

A evolução do malware

Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos depois, a evolução desses ataques tem variado em termos de complexidade e comportamento.

Inicialmente, os malwares buscavam se espalhar pela rede e não tinham a intenção de gerar mais do que um incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram, causando danos ao host que contaminavam. Logo se tornaram agentes para o roubo de informações (desde tendências na navegação do usuário a informações críticas no dispositivo).

Então apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando as ordens adequadas para executar ataques ou para intermediá-los a outros hospedeiros e, portanto, para outras redes.

Estamos agora no momento de alguns malwares tradicionais, mas eles evoluíram com novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados.

"Vale ressaltar que ataques ou vulnerabilidades de dia zero se tornaram muito comuns e por isso soluções de sandboxing (que criam um ambiente isolado) para a análise desse tipo de conteúdo tornaram-se indispensáveis para um ambiente seguro, razão pela qual a Fortinet incluiu em seu portfólio de soluções o FortiSanbox na nuvem e em dispositivos locais na rede de clientes", afirma Vadin Corrales, gerente de engenharia da Fortinet para a América Central e Caribe.

Quatro sinais de um smartphone infectado:

De acordo com Corrales, há vários sinais que o usuário deve levar em conta para identificar se o seu smartphone está ou não infectado:

– A memória e a CPU do dispositivo estão no limite de sua capacidade (informação geralmente disponíveil em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento

– Aparecem instalações de aplicativos que o usuário não baixou.

– Surgem mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou).

– O dispositivo começa a ter comportamentos alheios à experiência do usuário: as luzes se acendem sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.