Ataques a celulares em 2015 serão marcados pela convergência entre malwares para PCs e dispositivos móveis
A tendência de crescimento e a complexidade de malwares para smartphones parece não parar, assim como sua evolução. De acordo com a Fortinet (NASDAQ: FTNT), líder mundial em soluções de segurança de alto desempenho, em 2015 espera-se que o malware (geralmente exclusivo para PCs), torne-se mais “móvel”, afetando smartphones e tablets, representando um comprometimento generalizado uma vez que milhões de dispositivos móveis são alvos potenciais para malwares diariamente.
A tendência de comprometimento da plataforma Android continua a aumentar. Durante 2014, 90% dos vírus afetaram esse sistema. Isto se deve ao fato de o Android ser o sistema operacional mais utilizado em smartphones, fazendo com que o desenvolvimento de códigos maliciosos seja focado nessa plataforma, com maior presença no mercado.
Fala-se atualmente na existência de 900 mil amostras maliciosas para o Android e no aparecimento de mais 1.300 por dia para esse sistema. Em menor escala afetaram o iOS, da Apple, e o Windows Phone, da Microsoft. Inicialmente os vírus para dispositivos móveis só se disseminavam. Hoje eles capturam informações do usuário ou controlam funções do dispositivo, como a câmera. Outro tipo de malware muito comum nesses equipamentos é oos responsávels por enviar mensagens SMS ou por fazer chamadas para destinos que lucram com o “tempo de transmissão” que o usuário tem disponível.
Botnets (redes de computadores zumbis controladas por hackers) também foram identificadas especificamente para as redes e dispositivos móveis (antes as botnets eram apenas uma tendência em redes convencionais).
Alguns dos principais ocorridos de 2014 foram:
- Heartbleed: no início de 2014 foi identificada esta vulnerabilidade, que não afetou diretamente os dispositivos, mas sim aqueles que usam ou que tinham como base a implementação de código aberto OpenSSL.
- Vazamento de fotos de celebridades: em outubro houve um vazamento de fotos de celebridades relacionado ao acesso a contas do iCloud.
- Shellshock: afetava todas as versões do Bash até a 4.3 em sistemas Unix. Isso atingiu os dispositivos iOS e Android e sistemas operacionais de desktop.
- Code4HK: famoso spyware que atinge iPhones desbloqueados e aparelhos com Android. Oferece acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.
A evolução do malware
Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos depois, a evolução desses ataques tem variado em termos de complexidade e comportamento.
Inicialmente, os malwares buscavam se espalhar pela rede e não tinham a intenção de gerar mais do que um incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram, causando danos ao host que contaminavam. Logo se tornaram agentes para o roubo de informações (desde tendências na navegação do usuário a informações críticas no dispositivo).
Então apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando as ordens adequadas para executar ataques ou para intermediá-los a outros hospedeiros e, portanto, para outras redes.
Estamos agora no momento de alguns malwares tradicionais, mas eles evoluíram com novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados.
“Vale ressaltar que ataques ou vulnerabilidades de dia zero se tornaram muito comuns e por isso soluções de sandboxing (que criam um ambiente isolado) para a análise desse tipo de conteúdo tornaram-se indispensáveis para um ambiente seguro, razão pela qual a Fortinet incluiu em seu portfólio de soluções o FortiSanbox na nuvem e em dispositivos locais na rede de clientes”, afirma Vadin Corrales, gerente de engenharia da Fortinet para a América Central e Caribe.
Quatro sinais de um smartphone infectado:
De acordo com Corrales, há vários sinais que o usuário deve levar em conta para identificar se o seu smartphone está ou não infectado:
– A memória e a CPU do dispositivo estão no limite de sua capacidade (informação geralmente disponíveil em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento
– Aparecem instalações de aplicativos que o usuário não baixou.
– Surgem mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou).
– O dispositivo começa a ter comportamentos alheios à experiência do usuário: as luzes se acendem sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros.
Sobre a Fortinet
A Fortinet (NASDAQ: FTNT) protege os ativos mais valiosos de algumas das maiores empresas, provedores de serviços e organizações governamentais em todo o mundo. As soluções de segurança cibernética da empresa oferecem ampla proteção de alto desempenho contra ameaças dinâmicas enquanto simplificam a infraestrutura de TI. Elas são reforçadas pelo mais alto nível da indústria de pesquisa de ameaças, inteligência e análise. Ao contrário de provedores de segurança de redes segmentados, a Fortinet pode resolver os desafios mais importantes das organizações de segurança, seja na rede, aplicação ou ambientes móveis – seja no ambiente virtualizado / cloud ou físico. Mais de 210.000 clientes em todo o mundo, incluindo algumas das maiores e mais complexas organizações, confiam na Fortinet para proteger suas marcas.