Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

5 tipos de malware que infetam os telemóveis segundo a CheckPoint

5 tipos de malware que infetam os telemóveis segundo a CheckPoint
Share it:
Os investigadores da Check Point detectaram 16 aplicações que têm malware apesar de aparentarem ser de confiança.
 
5 tipos de malware que infetam os telemóveis segundo a CheckPoint
 
O telemóvel é cada vez mais utilizado e então durante este período de pandemia a sua utilização subiu ainda mais.
 
Os investigadores da Check Point, descobriram 16 aplicações que aparentavam ser de confiança, mas na realidade continham uma série de programas maliciosos destinados a roubar informação sensível dos utilizadores ou gerar receitas fraudulentas a partir de serviços pagos.

“Mesmo que na maioria das ocasiões as aplicações sejam descarregadas directamente a partir de uma loja oficial Android ou iOS, atualmente muitas páginas web relativas à pandemia que estamos a viver oferecem a possibilidade de descarga direta deste tipo de serviços”, refere Eusebio Nieva, director técnico da Check Point para Espanha e Portugal. 
 
“Isto pode supor um grave risco para os utilizadores, sobretudo tendo em conta que nas últimas semanas se registaram mais de 30.000 domínios relacionados com o vírus, muitos dos quais são maliciosos. Portanto, é fundamental extremar as precauções, já que os cibercriminosos são especialistas em obter proveito dos temas que ocupam a actualidade informativa para camuflar os seus ataques sob esta temática”, acrescenta Nieva.

Os 5 tipos de malware móvel mais utilizados pelos cibercriminosos para infetar apps sobre o Covid-19

Os especialistas da Check Point explicam que nenhuma destas aplicações se encontrava disponível numa loja oficial, mas que todas as aplicações maliciosas detectadas provinham de novos domínios relacionados com o Covid-19 que foram especificamente desenhados para enganar os utilizadores oferecendo ajuda e informação sobre o vírus. Mesmo assim, assinalam os tipos de malware móvel mais usados pelos cibercriminosos:
  • Troianos bancários: esta ameaça apresenta-se geralmente como um software legítimo, mas após descarregado oferece ao cibercriminoso acesso remoto e controlo total do equipamento e a informação que a vítima armazena nele. Os especialistas da Check Point detectaram que algumas apps estavam infetadas com Cerberus, um potente troiano que permite registar todas as ações com as teclas (credenciais incluídas), roubar dados de autenticação no Google e qualquer SMS recebido (incluindo os de fator de dupla autenticação), e controlar o dispositivo remotamente através de TeamViewer.
  • Troianos de acesso remoto: também conhecido como MRAT (Mobile Remote Access Trojan), é um tipo de vírus informático que permite aos cibercriminosos obter e controlar e fazer um seguimento completo de um dispositivo móvel em que se encontre instalado. De fora geral, este tipo de ameaça instala-se num dispositivo com o fim de roubar dados ou para atividades de vigilância.
  • Marcadores premium: são aplicações maliciosas para dispositivos móveis que subscrevem a vítima em serviços pagos sem que este o saiba. Nos últimos tempos foi detetada uma nova família de marcadores que utilizam a temática do Covid-19 como chamariz de modo a infetar um telefone e realizar chamadas para outros números para subscrever variados serviços.
  • Ferramentas de exploração de vulnerabilidades: as vulnerabilidades existentes em dispositivos e aplicações são um dos grandes pontos fracos. Um claro exemplo é o Metasploit (presente em várias aplicações descobertas pela Check Point), uma ferramenta de validação de exploração e vulnerabilidades muito simples de utilizar, que permite a qualquer pessoa que tenha conhecimentos básicos de informática e com o ambiente adequado, elaborar programas sofisticados para realizar qualquer tipo de atividade maliciosa. Esta destaca-se porque qualquer app infetada com este malware oculta o seu ícone para que seja mais difícil de eliminar.
  • Adware móvel: este tipo de programa malicioso tem como objetivo mostrar anúncios não desejados no ecran do telefone. Um dos mais conhecidos é o Hiddad, que foi detetado em aplicações que ofereciam informação sobre o Covid-19 destinadas a falantes árabes. Quando se executa, o malware esconde o seu ícone para evitar que possa ser eliminado, ao mesmo tempo que começa a distribuir anúncios no ecran, independentemente se o utilizador esteja dentro da aplicação ou não.

Fonte: ComputerWorld
Share it:

info

Post A Comment:

0 comments: