terça-feira, 10 de abril de 2018

Artigo - Truques mais usados por cibercriminosos para invadir smartphones


Contas falsas na Play Store, técnicas como tapjacking ou disfarces de aplicativos legítimos, são algumas das estratégias mais utilizadas para enganar usuários


Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los.

As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares. A ESET resume os comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social:

Uso de contas fraudulentas na Play Store para distribuição de malware


Malwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.

Datas comemorativas e lançamentos de aplicativos esperados


Uma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos –  jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países. Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.

Tapjacking e sobreposição de janelas


O tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas. Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.

Camuflar-se entre aplicativos do sistema


A maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado. Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.

Simular ser um aplicativo do sistema para solicitar permissões ao administrador


Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware. A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo.

“Na ESET apostamos na educação como a primeira ferramenta de prevenção. Estar ciente dos riscos aos quais nos expomos nos ajuda a nos manter alertas e tomar as precauções necessárias. Cuidar de nossas informações, usar soluções antivírus, conectar-se a redes seguras e ter senhas fortes são alguns dos pontos principais para podermos desfrutar da tecnologia com segurança “, diz Denise Giusto Bilic, especialista em segurança da informática da ESET América Latina.


fonte: http://www.securityreport.com.br/overview/truques-mais-usados-por-cibercriminosos-para-invadir-smartphones/

Nenhum comentário:

Postar um comentário