Usuários de Android são alvo principal de malwares

Um novo relatório realizado pela McAfee, sobre as tendências de malware e segurança cibernética para o segundo trimestre de 2012, aponta o maior pico de amostras de malware detectados em quatro anos, e ilustra a crescente ameaça enfrentada pelos dispositivos móveis de dispositivos – especialmente Android.

Não há necessariamente nada de surpreendente no relatório trimestral. O fato de que é essencialmente mais do mesmo, com ligeiras variações sobre temas de relatórios trimestrais anteriores. No entanto, o conteúdo deve ser motivo suficiente para preocupação. A mensagem de fundo é que ataques maliciosos são uma ameaça séria, e eles não vão desaparecer tão cedo.

Como se espalham
Sites maliciosos são um método popular para a obtenção de malware. Uma média de 2,7 milhões de URLs maliciosas foram detectados a cada mês, apontando para cerca de 300 mil domínios corrompidos. Isso dá cerca de 10 mil novos domínios maliciosos criados todos os diascom o objectivo expresso de hospedagem de malware e sequestro de PCs ou dispositivos móveis desprotegidos.

Outro método de propagação de malwares é através de pendrives infectados. Crackers colocam o código malicioso em arquivos de AutoRun que executam automaticamente quando o pendrive é inserido em um PC. O malware pode comprometer a máquina e procurar outras unidades conectadas para infectar a continuar se espalhando.

O retorno de Botnets
Botnets têm sido uma ameaça constante nesse ano. Graças aos esforços de pesquisadores de segurança, e nomes importantes como a Microsoft, algumas das botnets mais perigosas e prolíficas foram danificadas ou inteiramente destruídas.

De acordo com o último relatório trimestral, no entanto, as vitórias são, aparentemente, de curta duração. As atividades de botnets estão em alta há 12 meses, e crackers continuam a desenvolver novas e inteligentes maneiras de gerenciar e controlar os enormes exércitos de computadores comprometidos. Pesquisadores descobriram que o Twitter está sendo usado por algumas botnets para emitir comandos para os sistemas infectados.

A Fronteira Móvel
O maior destaque no mundo dos malwares são os móveis. A mudança de celulares tradicionais, que simplesmente completam ligações telefônicas, para smartphones, contendo gigabytes de dados, fez com que os computadores de bolso se tornassem alvo preferido dos crackers.

Atualmente, a maioria das pessoas é condicionada a executar softwares de segurança antimalware em seus PCs e treinada com o bom senso de reconhecer e evitar muitos tipos de ataques. No entanto, essa mentalidade de segurança ainda não foi transferida para smartphones e tablets, fazendo com que muitas pessoas não tenham a proteção adequada em seus dispositivos móveis.

O fato de muitas empresas adotarem o BYOD (traga seu próprio dispositivo) e permitirem que seus funcionários usem seus próprios dispositivos móveis pessoais para se conectar aos recursos da rede e dados da empresa aumenta os riscos e torna dispositivos móveis um risco ainda maior, em muitos casos.

Smartphones e tablets Android são os principais alvos. Praticamente todas as amostras de malware móvel detectados são destinados para o Os do Google, que varia de malware que envia mensagens SMS, ou pagamentos SMS fraudulentos, botnets móveis, spyware e Cavalos de Troia que podem capturar ou destruir dados de dispositivos.

O iOS da Apple é mais bloqueado por natureza, e as aplicações têm de ser aprovadas pela Apple para entrarem na App Store. Com o Android, no entanto, a plataforma é mais aberto pelo projeto, e os usuários são livres para obter aplicações a partir de uma ampla variedade de fontes fora da loja oficial do Google Play. Além disso, apps para Android normalmente não são revisados ou controlados de forma alguma, tornando mais fácil para crackers implantar aplicativos que contêm malware.

O relatório ilustra claramente que os usuários ainda precisam estar atentos e prevenidos contra novas ameaças. Mais importante, ele demonstra por que a proteção antimalware no PC por si só não é suficiente. Você precisa ter a mesma proteção sólida para todos os seus PCs e dispositivos móveis.

Fonte: IDG Now!

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *