SE
OS POLÍTICOS SÓ FALASSEM A VERDADE, O SILÊNCIO SERIA INSUPORTÁVEL.
Cibercriminosos
proliferam como coelhos, e ataques a smartphones aumentam dia após dia.
Em 2017, houve um pico histórico de vulnerabilidades no Android; 2018 foi o ano dos
criptomineradores para dispositivos móveis, e o primeiro semestre de 2019 trouxe
sérias vulnerabilidades em bibliotecas e aplicativos que permitiram a
instalação de malware em
smartphones.
Conforme eu comentei em algum momento desta sequência, a segurança tende a ser inversamente proporcional à popularidade de
um sistema, programa, aparelho ou seja o que for. O seguro de motocicletas e
alguns carros populares, por exemplo, tende a custar mais caro porque esses veículos são muito
visados pelos ladrões.
Como o Windows
para a plataforma PC, o Android é o sistema
operacional móvel usado no mundo (concentrando atualmente 76% do mercado). Some-se a isso o problema da fragmentação, já que diversas versões do sistema do Google permanecem ativas
simultaneamente — estima-se que 90% dos dispositivos usam versões anteriores ao
Pie, enquanto 61% nem executam o Oreo. E como as versões antigas não contam com as correções e aprimoramentos implementados nas mais recentes, seus usuários se tornam vítimas em potencial de ciberataques: para que você tenha uma ideia, as detecções de códigos maliciosos no Android representem 99% de todos os malwares móveis.
Até não muito
tempo atrás, achava-se que não havia como prevenir esses ataques, restando às
vítimas tentar mitigar, dentro do possível, suas consequências. De fato, não
existe uma panaceia, até porque as ameaças para dispositivos móveis costumam provir de adwares maliciosos e cavalos de Troia embutidos nos apps que os usuários instalam em seus aparelhos. O adware é mais comum porque oferece melhor
relação entre lucro e risco, além de ser capaz tanto de exibir janelinhas pop-up com propaganda quanto de forçar o navegador a abrir uma página específica ou
modificar sites legítimos, como o do Google,
para exibir anúncios ou resultados “fake” de um site de adware. Já os trojans se
disfarçam de aplicativos legítimos, úteis e inofensivos, mas que na verdade têm fins destrutivos (como danificar arquivos e apagar dados) ou servem para espionar as vítimas e capturar dados ou roubar dinheiro online. As três
ameaças cibernéticas mais comuns, atualmente, são:
1) O domínio leadzuaf.com — um dos mais bloqueados
entre os clientes de operadoras de rede móvel —, que costuma ser disseminado através
de redes sociais, sites de relacionamento ou vírus de adware já instalado no
aparelho alvo (esse tipo de adware geralmente acompanha softwares gratuitos,
inclusive os que são baixados das lojas oficiais do Google e da Apple, embora sejam mais comuns em sites não oficiais — mais detalhes nesta sequência de postagens). A função dessa URL é exibir anúncios e pop-ups
indesejados. Embora não tenha um impacto malicioso direto aparelho infectado, ele se torna irritante devido à frequência com que exibe anúncios pop-up e força
redirecionamentos intrusivos, inclusive para outros sites maliciosos.
2) A AdWare.Script.Pusher.gen vem embutido num pacote de programas gratuitos baixados da internet e se instala no
dispositivo quando o usuário tenta carregar os apps. Os sintomas mais
comuns são banners de publicidade injetados nas webpages visitadas, texto nas páginas
transformado em hiperlinks, pop-ups de navegador que recomendam atualizações
falsas ou instalação de outros programas de adware à revelia do usuário, e por aí vai. Mais
intrusivo que o adware comum, esse código tenta infectar o usuário com ainda
mais malware, sendo por isso classificado como "empurrador".
3) O Trojan.AndroidOS.Boogr.gsh, como a
maioria dos cavalos de Troia, acompanha apps que os usuários baixam de fontes não oficiais ou se faz passar por um aplicativo popular ou jogo para Android,
embora também possa ser baixado através de uma infecção anterior com a família Trojan-Clicker.AndroidOS.Ubsod. Uma vez
instalado, esse trojan baixa todo tipo de conteúdo malicioso, envia mensagens
SMS para assinar serviços premium, estabelece conexões de acesso remoto,
captura entradas do teclado, coleta informações do sistema, baixa arquivos e malwares adicionais, participa de ataques
distribuídos de negação de serviço (DDoS) e muito mais.
De acordo com Thiago Souza, da Allot
no Brasil, se a vacina ou o remédio ainda são de difícil acesso, o jeito é
evitar que a doença chegue perto. Operadoras móveis, como Vodafone, Telefonica e Hutchison Drei, estão recorrendo à segurança baseada em rede para interromper as ameaças
antes que elas cheguem aos smartphones e computadores de seus clientes. A NetworkSecure já está protegendo mais
de 23 milhões de assinantes móveis ao redor do Mundo.
Continua...
Continua...