Uma vulnerabilidade no Android existente há cinco anos permite que diversas ações maliciosas sejam executadas, incluindo escalonamento de privilégios de acesso, roubo por SMS e registros de chamadas, entre outros. Um ataque desses representa o sonho de qualquer ciberespião.
Por aí há anos
Segundo o Threatpost, o CVE2016-2060 foi descoberto pelos pesquisadores da empresa FireEye no software da fabricante de chips Qualcomm -que já fez o conserto em março. As APIs foram encontradas em um repositório git de 2011 -ou seja, o código está por aí por há pelo menos cinco anos e continua em dispositivos com versões antigas do Android, incluindo aqueles que não recebem mais suporte (mas continuam em uso).
Apesar das tentativas constantes do Google de promover proteção a um nível aceitável, problemas de segurança no Android aparecem regularmente. Desenvolvedores lançam versões mais seguras, contudo a instalação não é imediata. Em maio de 2016, a versão mais usada do Android é a 4.x, presente em 54% dos dispositivos em circulação. A Lollipop 5.0.x (2014) e a 5.1.x. (do começo de 2015) representam 35,6%, enquanto a versão mais recente, Marshmallow (6.0.x.) lançada em outubro de 2015, está em 7,5%. Ainda há 2,2% de usuários que utilizam a Gingerbread (2011).
Versões até a 5.0 possuem a vulnerabilidade mencionada. Dispositivos mais antigos são os que correm mais perigo; versões mais recentes executando o SE Android, a versão com a implementação do Linux com segurança melhorada, estão menos expostos ao risco, segundo o Threatpost.
Enxurrada de notícias
Como mencionei antes, problemas de segurança no Android são descobertos com frequência, contudo o início de abril foi especialmente “rico” em relatos de bugs, ataques, e malwares tendo o sistema operacional Android como alvo.
Ransomwares atingindo o Android. 4.x. foram noticiados, seguido por relatos de um falso update do Google, espalhando malware direcionado a roubo de dados, bem como um aumento nos registros de malwares de sobreposição para Android. Todas essas ameaças têm como alvo principal os dispositivos com a versão do 4.x. – a mais usada e com falhas de segurança conhecidas.
Aparelhos Android antigos são vulneráveis a ataques
Tweet
Como conter a ameça potencial
Infelizmente, dispositivos Android nessa versão representam ameaça potencial para uma rede corporativa e a área de TI deve ficar de olho. É pouco viável executar essa verificação manualmente, mesmo que a empresa não seja muito grande. Por isso, é necessário o uso de suítes de segurança. Além da proteção fundamental direcionada a mobile malware, essas soluções de segurança bloqueiam tentativas de phishing: os aplicativos não autorizados não serão iniciados, pelo menos enquanto os celulares permanecerem na rede corporativa. Além disso, dados corporativos não se misturariam com os pessoais no dispositivo do colaborador. Também é altamente aconselhável o uso de ferramentas antirroubo.
Seus dispositivos móveis estão protegidos? | https://t.co/nfi1g0ohxU #smartphone pic.twitter.com/qtmbuM4bUe
— Kaspersky Brasil (@Kasperskybrasil) May 17, 2016
O Endpoint Security for Business da Kaspersky Lab (nas versões Select e Advanced) possui ferramentas complexas e eficazes, desenvolvidas para garantir a segurança de celulares usados na rede empresarial. Além de proteger dispositivos de malwares e phishing, permite a detecção de casos de root e jailbreaking (dispositivos que se enquadram nesses casos são banidos da rede), plataformas de suporte comum MDM e diversas ferramentas para apagar ou recuperar dados sensíveis remotamente, caso o dispositivo tenha sido perdido, roubado ou esteja impossível de localizar.
Para mais informações sobre as funções oferecidas, verifique nossa seção de Segurança Empresarial no site oficial da Kaspersky Lab.