As 5 piores ameaças móveis de 2012

Estudo identificou que aparelhos com sistema operacional Android são os maiores alvos de malware. Notcompatible e Netisend fazem parte da lista de ameaças.

Novos tipos de malware móveis ganham manchetes todos os dias. Mas quais são, afinal, as ameaças mais comuns no mundo da mobiliade? A equipe da Nominum, provedora de soluções de segurança, descobriu a resposta por meio da análise de dados do Domain Name System (DNS) de cerca de meio milhão de usuários de vários países.

A ameaça do mundo móvel é real e é capaz de roubar a identidade de usuários de smartphones e outros dispositivos. A pesquisa mostra que o Android continua sendo o principal alvo de malware.

Apesar dessa conclusão, links maliciosos em textos são a maior preocupação para usuários de dispositivos móveis. Nos Estados Unidos, por exemplo, quatro em cada dez pessoas tendem a clicar em um link inseguro.

Apesar de o sistema operacional estar no topo da lista de alvos de malware móvel, ainda há diferenças regionais na prevalência da ameaça. Por exemplo, o Notcompatible tem uma taxa de infecção maior na América Latina, enquanto o SMSPACEM e o Netisend são mais comuns na região Ásia-Pacífico.

Essas diferenças regionais podem ser explicadas pela rede de usuários. Assim como um resfriado ou um vírus do mundo real, uma vez que alguém em uma comunidade é infectado por um malware móvel está mais propenso a espalhar a ameaça para outros. Em vez de um espirro, acontece por meio de um SMS.

O cenário pode ficar ainda pior, já que observa-se a proliferação de smartphones e o mercado de publicidade móvel amadurece. Criadores de ameaças vão escrever malwares mais sofisticados para poder lucrar cada vez mais.

Conheça abaixo as cinco maiores ameaças do mundo móvel em 2012.

1. NOTCOMPATIBLE

O pior de todos os malwares criados em 2012. Trata-se de um Cavalo de Troia que pode infectar dispositivos Android por meio de seus navegadores. Quando o download em um navegador é concluído, ele pede a permissão do usuário para instalar algo. Após a infecção, o telefone pode funcionar como um proxy. Essa é uma ameaça que cresce a cada dia.

2. SMSPACEM

Tem sido o segundo malware mais difundido em dispositivos Android em 2012. Ele muda o papel de parede de um telefone e envia piadas anti-cristãs por SMS para todos os contatos do usuário. Veja um exemplo: “Não posso falar agora, o mundo está prestes a acabar. Só vi os quatro cavaleiros do apocalipse. Prepare-se para sofrer a raiva do teu criador”.

3. LENA

Esse malware baseado em Android é capaz de assumir o telefone de um usuário sem pedir permissão usando um exploit como gingerbreak que aparece como um aplicativo de VPN. O LENA pode começar a fazer o download de componentes adicionais, por exemplo.

4. NETISEND

Um ladrão de informações de aparelhos Android. Ele pode recuperar informações como IMEI, IMSI, modelo do dispositivo e aplicativos instalados. Após o download, o malware pedirá permissão para conectar-se à internet e abrir um backdoor com domínio C&C.

5. BASEBRIDGE

Ele pode fazer um Android acessar o root do telefone, explorando mensagem netlink e validando vulnerabilidades. Uma vez infectado, essa ameaça pode desativar o software instalado AV, realizar o download de componentes adicionais de malware e abrir um backdoor com domínio C&C. Ele rouba dados como IMSI, e informações sobre o modelo do aparelho. Pode também enviar mensagens SMS, apagar mensagens da caixa de entrada e ligar para números na lista de contatos.

(*) Craig Sprosts é vice-presidente de plataforma e aplicações da VP Nominum, provedora de soluções de segurança

Fonte: Computer World

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *