Dispositivos móveis são alvos de malwares em 2015

25/02/2015

Um levantamento feito pela Fortinet, especializada em soluções de segurança de alto desempenho em todo o mundo, indica que, em 2015,  os malwares  (geralmente exclusivo para PCs) se tornarão mais "móveis", afetando smartphones e tablets. A estimativa é que haja atualmente  900 mil amostras maliciosas para o Android. E existe a previsão de surgir mais 1.300 por dia para esse sistema. Uma escala melhor será direcionada para dispositivos com o iOS, da Apple, e o Windows Phone, da Microsoft. 

A tendência de comprometimento da plataforma Android continua a aumentar. Durante 2014, 90% dos vírus afetaram esse sistema. Isto se deve ao fato de o Android ser o sistema operacional mais utilizado em smartphones, fazendo com que o desenvolvimento de códigos maliciosos seja focado nessa plataforma, com maior presença no mercado. 

Segundo especialistas da Fortinet, inicialmente os vírus para dispositivos móveis só se disseminavam. Hoje eles capturam informações do usuário ou controlam funções do dispositivo, como a câmera. Outro tipo de malware muito comum nesses equipamentos são os responsáveis pelo envio de mensagens SMS ou por chamadas para destinos que lucram com o "tempo de transmissão" que o usuário tem disponível. 

Botnets (redes de computadores zumbis controladas por hackers) também foram identificadas especificamente para as redes e dispositivos móveis. Anteriormente as botnets eram apenas uma tendência em redes convencionais.

 Principais ocorrências em 2014 

· Heartbleed: no início de 2014 foi identificada esta vulnerabilidade,  que não afetou diretamente os dispositivos, mas aqueles que usam ou que tinham como base a implementação de código aberto OpenSSL. 

· Vazamento de fotos de celebridades: em outubro houve um vazamento de fotos de celebridades relacionado ao acesso a contas do iCloud. 

· Shellshock: afetava todas as versões do Bash até a 4.3 em sistemas Unix. Isso atingiu os dispositivos iOS e Android e sistemas operacionais de desktop. 

· Code4HK: famoso spyware que atinge iPhones desbloqueados e aparelhos com Android. Oferece acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.

Quatro sinais de um smartphone infectado

Vadin Corrales, gerente de engenharia da Fortinet para a América Central e Caribe,  diz que há vários sinais para usuário levar em conta e identificar se o seu smartphone está infectado. Segundo o executivo, um dos mais frequentes é a memória e a CPU do dispositivo estarem no limite de sua capacidade (informação geralmente disponíveil em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento.

Também são indícios de problemas o surgimento de instalações de aplicativos que o usuário não baixou. Aparelhos infectados apresentam ainda mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou).

Outra evidência de infecção é quando o dispositivo começa a ter comportamentos alheios à experiência do usuário. As luzes se acendem sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros.

Evolução do malware

Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos depois, a evolução desses ataques tem variado em termos de complexidade e comportamento. 

Inicialmente, os malwares buscavam se espalhar pela rede e não tinham a intenção de gerar mais do que um incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram, causando danos ao host que contaminavam.

Logo se tornaram agentes para o roubo de informações (desde tendências na navegação do usuário a informações críticas no dispositivo). Então apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando as ordens adequadas para executar ataques ou para intermediá-los a outros hospedeiros e, portanto, para outras redes.

Agora alguns malwares tradicionais  evoluíram com novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados.

Site: Convergência Digital
Data: 24/02/2015
Hora: ------
Seção: Segurança
Autor: ------
Link: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=39013&sid=18#.VOzewHzF_EU