Ir para o conteúdo principal

O uso de dispositivos móveis está aumentando: a Tech Crunch, a empresa de mobilidade da Ericsson, prevê que haverá mais de seis bilhões de usuários de smartphones no mundo até 2020, superando as linhas de telefone fixo. Por quê? Porque os smartphones e tablets estão se tornando mais eficientes conforme as empresas adotam iniciativas do tipo Traga Seu Próprio Dispositivo (BYOD) e permitem que os usuários acessem as redes corporativas usando a tecnologia pessoal. Mas com a maior utilização, temos uma explosão de malwares para dispositivos móveis; códigos maliciosos criados para atingir smartphones e tablets.

Seus fatores de risco

Seu dispositivo corre risco de sofrer um ataque, sequestro ou danos? Certamente. Os pesquisadores da Universidade de Cambridge descobriram que 87% de todos os smartphones Android estão expostos a pelo menos uma vulnerabilidade crítica, enquanto a Zimperium Labs descobriu no início deste ano que 95% dos dispositivos Android podem ser invadidos com uma simples mensagem de texto. E a Apple também não é imune. Em setembro, 40 aplicativos foram removidos da loja de aplicativos oficial por estarem infectados com o XcodeGhost, uma forma de malware que transforma dispositivos da Apple em uma botnet de larga escala. Apesar da boa reputação de segurança da Apple, o malware não só se esconde, como também se instala em aplicativos legítimos, dificultando sua detecção.

A moral da história? Se você tem um dispositivo móvel, então corre risco.

Tipos conhecidos de malware para dispositivos móveis

Embora o malware em dispositivos móveis não chegue nem perto do correspondente para PCs em termos de volume ou complexidade, os profissionais de segurança de TI têm observado um aumento nos malwares criados para atingir recursos do smartphone ou vulnerabilidades nos tablets. Vejamos alguns dos tipos mais conhecidos em atividade:

  • Malware direcionado a bancos: conforme observado pela Dark Reading, o malware para dispositivos móveis baseado em bancos on-line está aumentando. Os hackers buscam comprometer usuários que optam por conduzir todos os negócios, incluindo a transferência de dinheiro e o pagamento de contas, por dispositivos móveis. Mais de 1,6 milhão de pacotes de instalação maliciosos foram encontrados no terceiro trimestre de 2015, muitos deles cavalos de Troia desenvolvidos para se infiltrar e se implementar nos dispositivos, a fim de coletar informações de login e senhas de bancos e depois enviá-las a um servidor de comando e controle (C&C). No terceiro trimestre de 2015, os cavalos de Troia direcionados a serviços bancários em dispositivos móveis foram a ameaça que mais cresceu em campo.
  • Ransomware em dispositivos móveis: popularizado primeiro nos PCs, o ransomware "trava" dados importantes do usuário, como documentos, fotos e vídeos, criptografando essas informações e exigindo o pagamento de um resgate. Se o resgate não for pago dentro do prazo, geralmente em bitcoins, todos os arquivos serão excluídos ou simplesmente bloqueados para sempre, ficando inacessíveis ao usuário. Segundo o International Data Group (IDG), 74% das empresas reportaram uma violação de segurança em 2015, sendo o ransomware uma das ameaças mais predominantes. Os criadores de malware aproveitaram o melhor desempenho dos smartphones e a rede anônima Tor para infectar os dispositivos e criptografar os dados armazenados neles.
  • Spyware em dispositivos móveis: carregado como um programa em seu dispositivo, o spyware monitora suas atividades, registra sua localização e levanta informações importantes, como nomes de usuário e senhas de contas de e-mail e sites de comércio eletrônico. Em muitos casos, o spyware vem com outros softwares aparentemente benignos e coleta dados discretamente em segundo plano. Você pode nem notar a presença do spyware até que o desempenho do dispositivo piore ou que você execute uma verificação antimalware no tablet ou telefone. Conforme observado pela Krebs on Security, o spyware se tornou um grande negócio: empresas como a mSpy criam aplicativos "legítimos" que pais ou cônjuges preocupados podem usar para "rastrear" seus filhos ou parceiros. Ironicamente, a mSpy foi invadida em maio de 2015, levando por água abaixo qualquer noção de spyware "seguro".
  • Malware por MMS: os criadores de malware também procuram maneiras de explorar a comunicação baseada em mensagens de texto para enviar malware. Conforme observado pela CSO on-line, uma vulnerabilidade na biblioteca de mídia do Android, a Stagefright, possibilitou que invasores enviassem uma mensagem de texto com malware para qualquer número de celular. Mesmo que os usuários não abrissem nem confirmassem o recebimento da mensagem, o malware podia ser implantado, dando aos hackers acesso à raiz do dispositivo móvel. O problema foi corrigido rapidamente, mas comprovou as infecções baseadas em mensagens de texto.
  • Adware em dispositivos móveis: o adware evoluiu muito a partir dos antigos pop-ups incômodos e da simples coleta de dados. Para muitos criadores de adware, o lucro depende do número de cliques e downloads obtidos. Segundo a ZDNet,alguns deles criaram um código chamado de "malvertising", ou um anúncio malicioso, capaz de infectar e se fixar em seu dispositivo, forçando o download de tipos específicos de adware e permitindo que os invasores roubem informações pessoais.
  • Cavalos de Troia por SMS: os criminosos virtuais infectam dispositivos móveis por meio daquilo que os usuários mais gostam de fazer em seus telefones: enviar mensagens de texto. Os cavalos de Troia por SMS causam verdadeiros desastres financeiros com o envio de mensagens SMS a números do mundo todo que cobram tarifas premium, elevando o valor das contas de telefone dos usuários. Em 2015, alguns usuários do Android foram infectados com um cavalo de Troia direcionado a serviços bancários que conseguia interceptar mensagens de texto com informações financeiras e depois enviava uma cópia da mensagem por e-mail para dar aos criminosos virtuais todas as informações necessárias para invadir as contas.

banner

Medidas para proteger seu dispositivo

Como é possível manter seu dispositivo móvel livre de códigos maliciosos? Siga estas etapas:

  • Só use redes Wi-Fi seguras. Embora isso não o impeça de acessar sites infectados, o uso de conexões de Wi-Fi protegidas por senha evitam que terceiros espionem seu dispositivo ou realizem ataques do tipo "man-in-the-mobile", conectando seu dispositivo e o destino desejado na Web.
  • Fique atento ao seu e-mail. Os dispositivos podem ter mudado, mas a ameaça permanece: muitos invasores ainda recorrem a anexos de e-mail maliciosos para infectar telefones ou tablets. Não clique em links contidos em e-mails e outras mensagens, pois eles podem direcioná-lo a sites de phishing ou malware. Isso serve para todas as plataformas móveis.
  • Seja coerente. Baixe aplicativos somente de fontes confiáveis. Assim você garante que eles sejam legítimos e não infestações de malware para dispositivos móveis.
  • Instale uma proteção antivírus. Estão surgindo muitas soluções antivírus e antimalware para dispositivos móveis; instale uma solução de uma fonte confiável e a execute regularmente para garantir que o dispositivo esteja sempre limpo. Além disso, tome cuidado com os malwares que se passam por proteção contra vírus: só baixe aplicativos legítimos de fontes confiáveis.
  • Não desbloqueie seu dispositivo por rooting ou jailbreak. Isso aumenta o risco de infecção por fontes não confiáveis de terceiros. Mantenha-se protegido e aproveite as atualizações de segurança e correções automáticas.

O malware em dispositivos móveis está crescendo, pois os invasores estão concentrando esforços em smartphones e tablets como mercados móveis globais para atacar. Manter-se seguro significa reconhecer o risco, conhecer as ameaças mais comuns e seguir as práticas recomendadas de segurança de dispositivos móveis.

Outras leituras e links úteis relacionados a malware em dispositivos móveis

Ameaças à segurança de dispositivos móveis Android

O uso de dispositivos móveis aumenta cada vez mais, pois os smartphones e tablets estão se tornando mais eficientes conforme as empresas adotam iniciativas do tipo Traga Seu Próprio Dispositivo (BYOD) e permitem que os usuários acessem as redes corporativas usando a tecnologia pessoal.
Kaspersky Logo