Android 2012

Os dispositivos Android são os smartphones de maior prevalência no mercado e os mais difamados. O ano de 2012 foi excepcional para os hackers que tiveram como alvo a plataforma

Os dispositivos Android são os smartphones de maior prevalência no mercado e os mais difamados. O ano de 2012 foi excepcional para os hackers que tiveram como alvo a plataforma móvel, com uma variedade de malwares e ataques que geraram lucro e acesso sem precedentes a dispositivos móveis.

Os invasores não só usaram cavalos de Troia de SMS básicos para acumular dividendos premium e obter um ótimo lucro, como também expandiram seu alcance com um conjunto de aplicativos mal-intencionados, bem como um malware sofisticado que lhes rendeu acesso raiz aos dispositivos com regularidade alarmante.

Os pesquisadores na Kaspersky Lab afirmaram que 99% dos malwares móveis detectados a cada mês foram escritos para a plataforma Android, atingindo seu pico no mês de maio com aproximadamente 7 mil ataques exclusivos detectados.

A maior ocorrência foi de longe o Opfake Trojan, que infectou usuários que achavam estar baixando um aplicativo legítimo. O malware rouba dinheiro das vítimas enviando mensagens de SMS a números premium e coleta dados sobre o dispositivo para possível abuso posterior. A maioria desses ataques tem como alvo vítimas na Rússia, afirmou a Kaspersky, pois esse é um programa popular dentre os escritores de malware russos e fornece a eles uma fonte de renda confiável.

Opfake e Fakeinst, outro discador SMS premium, foram responsáveis por quase 50% de todos os malwares para Android em 2012, constatou a Kaspersky. O segundo maior, o Plangton, também é espalhado via aplicativos mal-intencionados para exibir anúncios e fornecer ao invasor acesso remoto ao dispositivo. De acordo com a Kaspersky, esse tipo de cavalo de Troia de acesso raiz foi o terceiro tipo mais frequente de malware para Android a surgir em 2012.

No entanto, o problema principal era a segurança fraca do mercado Google Play, especialmente em comparação com a Apple iOS App Store. Os aplicativos podem ser enviados para a loja e, depois que passam por uma verificação inicial de segurança, podem ser modificados sem acompanhamentos adicionais. Isso permite que os hackers modifiquem o código ‘on the fly’. O scanner antimalware Bouncer da Google também não teve um desempenho significativo em relação ao número de aplicativos mal-intencionados em circulação.

Em 2012, também observamos os primeiros botnets móveis. O bot Foncy IRC funcionava lado a lado com um cavalo de Troia SMS de nome semelhante. O malware lançava uma exploração raiz para verificar o escalonamento de privilégios, dando ao bot IRC o controle remoto de um smartphone, disse a Kaspersky, via comandos de shell. Segundo a Kaspersky, autores chineses de malware criaram um botnet que alcançou 30 mil dispositivos capaz de executar esquemas de SMS lucrativos.

Também em 2012, o malware móvel foi utilizado em ataques direcionados, em particular o Zitmo Trojan. O Zitmo, ou Zeus nos dispositivos móveis, é um descendente do malware bancário Zeus e foi usado contra dispositivos Android e BlackBerry em invasões para cometer fraude contra o consumidor em contas bancárias corporativas, transferindo fundos para uma “conta de mula”, sem o conhecimento da vítima.

A espionagem também foi realizada em vários dispositivos em 2012, pela primeira vez, com algum sucesso. Os invasores usaram vários backdoors e spywares contra dados de local registrados de usuários corporativos, rastrearam a posição do dispositivo, fizeram chamadas clandestinas e enviaram dados a servidores remotos.

Em 2013, mais situações como essas certamente ocorrerão à medida que a fatia de mercado do Android aumenta e os escritores de malware obtêm mais sucesso na infecção de telefones, viabilizando lucros rápidos.

 

 

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?