6 ataques que provam a nocividade de malwares móveis

6 ataques que provam a nocividade de malwares móveis

O malware móvel ainda não cresceu a níveis problemáticos. Isso não significa que suas vulnerabilidades não são exploráveis: hoje em dia, os pesquisadores de segurança estão não somente criando e descobrindo provas de conceito com aplicabilidade no mundo real, mas encontrando exemplos.

Aqui estão algumas das evidências que mostram que o malware móvel ultrapassou a teoria e chegou à prática:

  1. Zitmo: um dos troias bancários mais famosos de todos os tempos, Zeus saiu do PC para os dispositivos móveis por meio do aplicativo spyware Zeus-in-the-mobile (Zitmo – o zeus móvel). Encontrado no Android, o Zitmo imitava um aplicativo de ativação de banco e xeretava mensagens SMS em busca de números de autenticação de transações móveis (mTANs) que os bancos enviam a seus usuários como forma de autenticação. Descoberto em 2010, os pesquisadores souberam no meio do ano passado que o Zitmo ganha ritmo no modo nativo;
  2. Botnets móveis: desde 2009, o analista Grace Zeng da empresa Perimeter E-Security Research explora possibilidades de botnets consistentes com dispositivos móveis. Algumas pessoas disseram que isso era impossível, mas no mês passado ela mostrou como essa possiblidade é realista com um apresentação na WiSec 2012. Zeng apresentou seu projeto de prova de conceito que mostrou como dispositivos podem ser infectados por meio de um código escondido em jogos ou aplicativos de sistema e como comunicações command-and-control (C&C) podem ser passadas por meio de SMS feitos para serem parecidos com spam. Os invasores podem estar à frente dela: pesquisadores na NQ Mobile disseram no mês passado terem descoberto um Android bootkit que aproveita-se de privilégios root e é uma das primeiras ameaças botnets móvel no modo nativo;
  3. Ataque CrowdStrike RAT: George Kurtz e Dmitri Alperovitch deram destaque à sua empresa iniciante CrowdStrike durante o evento RSA Conference em fevereiro ao demonstrar como a equipe de pesquisadores da empresa reverteu a engenharia de uma ferramenta de acesso remoto (RAT) chinesa para espionar as chamadas, localização física, apps e dados do usuário. O ataque móvel de “ponta a ponta” é realizado por meio de uma mensagem SMS com uma URL falsa que denotava a necessidade do usuário de renovar seu serviço. A invasão mostrou como os atacantes podem espionar os usuários por meio de dispositivos móveis confiscados;
  4. Instastock: muitos pesquisadores notaram que o problema crescente em malware móvel é na verdade um problema de malware Android. Isso em grande parte é verdade, mas explorações como a de Charlie Miller, da Accuvant, lançada em novembro, vieram para provar que os invasores podem atacar a Apple. Ele tirou vantagem de “uma falha na maneira que a empresa lida com o código de assinatura” para carregar um app stock ticker dentro da App Store que liga para o servidor do invasor. A empresa já corrigiu a exploração, mas o Instastock prova que o iOS não é inatingível;
  5. JiFake: os publicitários móveis adoram a conveniência de escanear códigos QR para levar os usuários móveis a seus sites e apps. Os invasores também estão adorando essa conveniência. Pesquisadores descobriram que os bandidos estão cada vez mais usando a ofuscação de códigos QR para fazer com que os usuários baixem seu malware. O Jifake é um exemplo de malware distribuído por meio do código QR;
  6. Android.Notcompatible: a Symantec alertou um novo site de injeção que enganava os usuários a visitarem sites infectados para permitir a instalação de malware fingindo ser um software de segurança. Da mesma forma de uma invasão drive-by-download, o Android.Notcompatible aparece como uma URL de redirecionamento injetada no corpo HTML de uma página infectada. Mas é necessária a intervenção do usuário para permitir instalações e aceitar permissões do malware, que se apresenta como um pacote de segurança.

 

fonte: 6 ataques que provam a nocividade de malwares móveis