As seis ameaças mais comuns contra o dispositivo que te conhece melhor

Views: 17
0 0
Read Time:7 Minute, 31 Second

Qual é o relacionamento mais íntimo da sua vida—além do seu parceiro, seus filhos ou seus pais? Para muitos de nós, é o nosso celular. É a última coisa que vemos antes de dormir, e geralmente é a primeira coisa em nossas mãos todas as manhãs.

Sou especialista em segurança cibernética, não em saúde mental, então não posso comentar sobre como essa intimidade com um dispositivo afeta nosso bem-estar. Mas posso dizer que devemos proteger qualquer plataforma que esteja sempre conectada, sempre ligada e quase sempre a centímetros de nossos corpos.

Vamos dar uma olhada nas seis ameaças que a Unidade de Defesa Tática da F-Secure vê com mais frequência à medida que analisamos continuamente o cenário móvel.

Aplicativos maliciosos

Embora o volume de aplicativos maliciosos direcionados a dispositivos móveis não seja tão alto quanto aqueles que assolam desktops, esses aplicativos são comuns—especialmente aqueles direcionados à plataforma Android. No último ano, o volume de aplicativos maliciosos detectados pela nossa proteção de terminais Android tem aumentado constantemente.

Os aplicativos móveis indesejados que vemos com mais frequência incluem adware, que se monetiza exibindo publicidade em um dispositivo. Outros aplicativos maliciosos populares realizam operações sem a conscientização do usuário, como ler mensagens SMS ou instalar trojans bancários. Recentemente, um aplicativo malicioso chamado “Chrome” que se faz passar pelo navegador do Google para induzir os usuários a instalar ou atualizar seu software de navegação móvel tornou-se cada vez mais prevalente.

Em setembro, 21% dos principais nomes de aplicativos maliciosos que detectamos incluíam a palavra “Chrome”. Os outros dois principais termos foram “voicemail”, que apareceu nos nomes de 24% dos aplicativos maliciosos detectados, e “video player”, que apareceu em 14% desses nomes de aplicativos.

Os usuários geralmente não acabam com esses aplicativos ruins porque foram procurá-los em lojas oficiais. Normalmente, esses aplicativos são enviados através de mensagens SMS. Embora evitar instalar qualquer aplicativo que chegue até você via SMS seja um bom conselho, os termos “chrome”, “voicemail” e “video player” em nome de qualquer aplicativo devem levantar algumas bandeiras vermelhas enormes.

Sobreposições

O FluBot fornece um exemplo extremamente relevante de como os aplicativos maliciosos prosperam, aproveitando os recursos frequentemente úteis do nosso telefone.

Desde abril deste ano, detectamos esse malware Android circulando por toda a Europa. Ele chega em um dispositivo via SMS. Uma vez instalado, o FluBot solicitará que o usuário ative os serviços de acessibilidade do Android. Esses serviços podem ser extremamente úteis para pessoas com deficiência. Infelizmente, eles também podem ser extremamente úteis para invasores, permitindo que eles, por exemplo, leiam texto inserido em outros aplicativos, registrem as teclas digitadas ou acessem mensagens SMS. Ele usa esses serviços para acessar as informações de contato de um usuário, que os invasores podem usar para espalhar o aplicativo malicioso por SMS.

O FluBot também aproveita outro recurso bem-intencionado—sobreposições. Esse recurso permite que os aplicativos fiquem um em cima do outro. Sobreposições foram removidas para aplicativos padrão a partir do Android 10, codinome Android Q. Infelizmente, se um usuário ativa os serviços de acessibilidade, esse recurso retornará.

Essa tática pode ser bastante complicada. Imagine que há um aplicativo malicioso sobreposto em um aplicativo bancário, mas apenas na área de credenciais. Então, no que diz respeito ao usuário, as credenciais que estão sendo inseridas parecem estar sendo enviadas para o aplicativo bancário. Mas eles estão indo direto para o atacante.

Então, se você não precisa de serviços de acessibilidade, não os habilite. Especialmente não os habilite se eles estiverem sendo solicitados por um aplicativo que você não pesquisou e encontrou em uma loja de aplicativos oficial, como o Google Play.

Phishing

Ataques de phishing móveis, muitas vezes chamados de smishing, não visam apenas um dispositivo por SMS. Eles também podem ser direcionados a outros aplicativos de mensagens populares, incluindo WhatsApp ou Facebook Messenger.

Essas ameaças geralmente exploram sua familiaridade com marcas populares, pois o remetente da mensagem geralmente usa iscas atraentes, como oferecer iPhone 12s gratuitos. Tudo o que os usuários precisam fazer para coletar seu prêmio é inserir as informações do cartão de crédito.

E como seu celular também é um telefone, também vemos vishing (phishing de voz). Esses ataques solicitam credenciais por meio de telefonemas ou enganam os usuários a instalar ferramentas de acesso remoto em um dispositivo móvel ou computador fingindo ser suporte técnico.

Spam do calendário

O spam do calendário tem como alvo dispositivos iOS via arquivos ICS ou iCalendar, que são usados para agendar eventos e reuniões em dispositivos Apple. Esses arquivos também podem ser usados para se inscrever em calendários. Os usuários receberão convites para calendários cheios de spam que tornam um calendário praticamente inútil. Abrir um evento dentro desses calendários de spam pode levar a links maliciosos ou golpes.

Quão fácil é criar esses tipos de ameaças? Ferramentas de código aberto disponíveis para fazer calendários para fins legítimos também facilitam a criação de calendários repletos de spam muitas vezes malicioso. Felizmente, se livrar desses aborrecimentos é ainda mais fácil do que fazê-los. Basta cancelar a assinatura de calendários de spam de dentro do aplicativo Calendário.

Spyware

Embora as sobreposições tenham como alvo dispositivos Android e calendários de spam só incomodem os usuários do iOS, há ameaças de igualdade de oportunidades por aí. Isso inclui vulnerabilidades; especialmente vulnerabilidades em aplicativos de mensagens.

Explorações de vulnerabilidades com clique zero podem infectar um dispositivo com uma chamada ou uma mensagem. Isso é tudo o que é preciso para que o exploit chegue ao sistema para executar a carga útil e instalar um spyware. Outras explorações exigem apenas um clique. Assim que uma mensagem é aberta, a carga útil é executada.

Assustador, certo? É por isso que essas ameaças aparecem na grande mídia quando são descobertas. Mas a boa notícia é que esses tipos de ataques não são muito comuns, e o número de usuários visados permanece pequeno. Isso tem muito a ver com custo. As recompensas para explorações com clique zero do Facebook Messenger ou WhatsApp, por exemplo, variam de US$ 500.000 a US$ 1,5 milhão. Então, se você é um ator de ameaças aleatórias que cria seu próprio trojan bancário, provavelmente pode ganhar mais dinheiro vendendo uma dessas façanhas do que usando-a.

Há exceções, é claro. Se você é o Grupo NSO, por exemplo, e trabalha para governos interessados em espionagem cibernética com bilhões de dólares à sua disposição, de repente esses custos não são mais tão caros. Reportagens da mídia nos dizem que as explorações com zero clique são o método obrigatório para implantar spyware, pois isso pode ser feito remotamente visando jornalistas e ativistas em todo o mundo.

Stalkerware

Há outra ameaça que se parece com spyware e age como spyware, mas é um risco muito maior para o usuário médio: stalkerware.

Nos últimos dois anos, o volume de stalkerware que detectamos através da telemetria aumentou constantemente. Esses aplicativos têm recursos que incluem identificar a localização exata de um dispositivo, ler mensagens SMS, tirar fotos ou vídeos e gravar conversas.

Dos 152 pacotes de stalkerware que detectamos desde janeiro deste ano, três deles compreendem 64% de nossas detecções. E esses três aplicativos podem ser encontrados na Google Play Store.

Isso não significa que a Play Store seja o único lugar onde você pode encontrar esse tipo de aplicativo. Um grande número de aplicativos não sancionados precisa ser “carregado lateralmente” em um telefone e oferecer ainda mais recursos de espionagem. Estes devem ser encontrados fora das lojas de aplicativos oficiais. E existem aplicativos no iOS, como o mLite, que oferecem ferramentas semelhantes.

Recentemente, analisamos o stalkerware Android para ter uma noção das permissões que eles solicitam. Descobrimos que 87% desses aplicativos queriam acesso às fotos e vídeos do dispositivo, enquanto 86% queriam a capacidade de saber a localização de um dispositivo. As próximas permissões mais populares solicitadas permitiriam espionagem diretamente em um proprietário de dispositivo. 79% dos aplicativos stalkerware querem acesso à câmera e 72% buscam a capacidade de gravar áudio para que pudessem, por exemplo, ouvir um telefonema.

Mantendo-se seguro contra ameaças móveis

Então, o que você pode fazer para garantir que um de seus aliados mais confiáveis não se volte contra você? Aqui estão quatro passos que você e sua organização podem seguir agora para proteger seus dispositivos móveis.

1. Revise os aplicativos instalados regularmente.

Remova aplicativos que você não precisa. Se esses aplicativos tiverem sido carregados lateralmente, você pode removê-los depois de iniciar o dispositivo no modo de segurança.

2. Desconfie das mensagens.

Resista a clicar em mensagens não solicitadas sempre que possível e não clique em links dentro dessas mensagens. Desconfie especialmente de aplicativos enviados por mensagens não solicitadas.

3. Mantenha seu sistema operacional e aplicativos nas versões mais recentes.

Os fornecedores abordam continuamente as vulnerabilidades de segurança à medida que são encontrados.

4. Realize treinamento de conscientização sobre segurança.

Inclua simulações de vetores de ataque de celular como parte do treinamento de segurança interna.

FONTE: HELPNET SECURITY

Previous post Grupo de ransomware ameaça vazar 1,5 TB de dados de empresa brasileira
Next post Como melhorar sua postura de segurança SaaS e reduzir o risco

Deixe um comentário