Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Check Point Software: É Tempo de Enfrentar o Mobile Malware

Check Point Software: É Tempo de Enfrentar o Mobile Malware
Share it:
É Tempo de Enfrentar o Mobile Malware
Diminuição dos ataques não deve induzir em erro os líderes empresariais para que pensem que os dispositivos móveis já não são os principais alvos dos cibercriminosos

No seu último relatório de segurança, a Check Point Software, fornecedor líder mundial de soluções de segurança cibernética, reflete sobre a crescente complexidade do panorama da cibersegurança e as tendências emergentes que ameaçam as organizações. Neste artigo, Eli Smadja, Gestor do Grupo de Investigação de Segurança da Check Point Software Technologies, discute o panorama do mobile malware e a razão pela qual uma diminuição dos ataques não deve induzir em erro os líderes empresariais para que pensem que os dispositivos móveis já não são os principais alvos dos cibercriminosos.

O trabalho híbrido tem sido uma mudança de jogo para pessoas e empresas em todo o mundo. Acelerou a adoção de tecnologias digitais, transformou os processos operacionais diários, e mostrou ao mundo que pode funcionar, independentemente da situação. No entanto, uma mão-de-obra fragmentada acrescenta mais complexidade ao panorama de ameaças. As equipas de segurança têm uma multiplicidade de novas vulnerabilidades para lidar e enfrentar a tarefa quase impossível de proteger múltiplas redes e dispositivos IoT.

Com a adoção do modelo de trabalho híbrido, os smartphones tornaram-se a ferramenta principal para as transações comerciais do dia-a-dia. De acordo com o relatório App Annie's State of Mobile 2022, os utilizadores dos dez maiores mercados móveis do mundo passaram coletivamente 3,8 milhões de horas a olhar para os seus dispositivos móveis em 2021. Isto representa uma média de 4,8 horas por dia, um aumento de 30% em comparação com os dois anos anteriores e enquanto a utilização de mobile malware está em declínio, os dispositivos móveis ainda apresentam um risco significativo para as organizações. De acordo com a nossa investigação Check Point, houve um aumento de 45% nos ciberataques desde a mudança para o trabalho remoto, o que levou a uma grande tensão sobre as equipas de IT à medida que procuram proteger os dispositivos dos utilizadores.

Com uma utilização tão grande numa situação fragmentada, não é de surpreender que os cibercriminosos vejam os telemóveis como a plataforma ideal de partida para realizar um ataque em grande escala.

O aumento dos ciberataques de vishing e smishing

Os dispositivos móveis modernos são mais poderosos do que nunca, com sistemas operativos sofisticados e uma vasta gama de aplicações e serviços. Embora esta complexidade possa criar mais oportunidades para que os atacantes encontrem vulnerabilidades e as explorem, fabricantes como a Apple, Samsung, e Google desenvolveram aparelhos com configurações de segurança rigorosas. Isto torna os métodos de ataque tradicionais como o malware mais difíceis em cenários civis. Ainda é possível contornar as medidas de segurança e temos visto um aumento de aplicações maliciosas disfarçadas de produtos legítimos nas lojas App, embora muitas não o façam passar a fase de download.

As ações destas grandes empresas levaram os criminosos informáticos a afastarem-se dos métodos de ataque tradicionais, tais como malware ou ransomware, e a encontrarem novas táticas para explorar os utilizadores. Nos últimos dois anos, os ataques cibernéticos de vishing e smishing aumentaram significativamente, o que não é surpresa quando se considera o número de mensagens de voz enviadas diariamente através do WhatsApp que atingiu sete mil milhões em 2022, de acordo com a empresa. Vishing, também conhecido como voice phishing, envolve frequentemente um atacante que se faz passar por um representante de uma organização legítima e utiliza a comunicação por voz para roubar as credenciais de início de sessão dos utilizadores. Da mesma forma, o smishing é uma tática que utiliza mensagens ou aplicações de mensagens para construir uma relação com as suas vítimas e coagi-las a partilhar informação sensível.

Qual a razão para o aumento dos ataques de vishing e smishing? Há vários fatores: o aumento da utilização de dispositivos móveis, o súbito crescimento do trabalho à distância, e a sofisticação dos atacantes e da tecnologia que estão a utilizar. A quantidade de dados sensíveis que circulam através deles significa que se tornaram um alvo atrativo para os cibercriminosos.

De acordo com a Comissão Federal de Comércio dos EUA, só os ataques de vishing custaram às vítimas norte-americanas 124 milhões de dólares em 2020. Por exemplo, no mesmo ano, o FBI emitiu um aviso sobre uma campanha de vishing que tinha como alvo os trabalhadores à distância. O atacante apresentou-se como um helpdesk IT e usou táticas de engenharia social para enganar as vítimas a partilhar as suas credenciais de acesso privado e outras informações sensíveis. Mais recentemente, a Check Point Research encontrou um Trojan Android chamado FakeCalls, um malware capaz de se disfarçar de mais de 20 aplicações financeiras e imitar conversas telefónicas com funcionários de bancos.

O Vishing e o smishing são cada vez mais utilizados para roubo de identidade e fraude financeira, uma tendência que não mostra sinais de abrandamento. Mas o que é que podemos esperar ver mais no setor móvel em 2023 e nos anos seguintes?

A evolução do ransomware no mundo móvel

Os ataques de Ransomware dependem tipicamente da capacidade de encriptar ficheiros num dispositivo e exigir um resgate pelo seu lançamento. Contudo, os dispositivos móveis e os seus sistemas operativos têm características de segurança incorporadas que impedem o acesso não autorizado aos dados neles armazenados. Para a maioria de nós, estes dados também são guardados ou armazenados na cloud, o que torna difícil para os potenciais atacantes roubar as credenciais das vítimas através do dispositivo. Como resultado, os ataques de ransomware não são tão prevalecentes nos dispositivos móveis como nos desktops e laptops tradicionais.

Isto não quer dizer que isto não seja algo que possamos ver no futuro. Se os ataques de resgate se tornassem mais prevalentes em dispositivos móveis, poderiam ter consequências significativas tanto para indivíduos como para organizações. Como os dispositivos móveis são frequentemente utilizados para armazenar dados pessoais e empresariais sensíveis, um ataque de resgate com sucesso poderia prejudicar significativamente a reputação de uma organização e ter graves implicações financeiras.

Além disso, os ataques de ransomware móvel poderiam ter um impacto potencial nas infra-estruturas críticas, o que, de uma perspetiva geopolítica, poderia ser uma arma extremamente poderosa. Uma vez hackeado um dispositivo, os maus agentes poderiam utilizá-lo como plataforma para roubar informação ultra-secreta sobre tudo, desde a política futura do governo até especificações técnicas para novas armas. Além disso, poderia até ser utilizado como ponto de entrada para lançar um ataque muito mais amplo.

O que podem as organizações fazer para reforçar a sua abordagem à segurança móvel?

Com o mundo a tornar-se dependente dos telemóveis para a comunicação, negócios e transações, garantir a segurança dos dispositivos deve ser uma prioridade. Há várias medidas que as organizações podem tomar para reforçar os seus procedimentos de segurança móvel, incluindo:

Educação dos empregados: Uma das formas mais eficazes de prevenir ciberataques em dispositivos móveis é educar os empregados sobre os riscos e a forma de os evitar. Isto poderia incluir sessões regulares de formação sobre a utilização segura de dispositivos móveis, bem como lembretes regulares sobre a importância da segurança.

Implementação de políticas de segurança móvel: As organizações devem ter políticas claras em vigor em torno da utilização de dispositivos móveis. Isto deve incluir orientações sobre a instalação de aplicações e o acesso a dados sensíveis. As políticas devem ser regularmente revistas e atualizadas para refletir a evolução das ameaças e tecnologias.

Monitorizar e atualizar dispositivos móveis: A monitorização de dispositivos móveis para atividades suspeitas, tais como tráfego de rede invulgar ou comportamento de aplicação inesperado, pode identificar ameaças antes que estas aconteçam. Os dispositivos devem também ser atualizados regularmente com as últimas correções de segurança e atualizações de software, bem como software de segurança de prevenção, em vez de apenas software de deteção, para tratar de quaisquer vulnerabilidades conhecidas, a fim de evitar que tais ataques aconteçam.

Conduzir avaliações regulares de segurança: Avaliações regulares de segurança podem ajudar a identificar vulnerabilidades e áreas para melhorar a postura de segurança móvel de uma organização. Isto pode incluir a verificação de vulnerabilidades, testes de invasão, e testes de engenharia social.

A crescente sofisticação dos ataques com dispositivos móveis reflete o panorama de ameaças em evolução e a crescente importância dos smartphones e dispositivos de IOT na nossa vida quotidiana. Como resultado, nunca foi tão importante que indivíduos e organizações estivessem conscientes dos riscos que enfrentam e tomassem medidas para se protegerem contra esta tendência crescente de ameaças dos novos tempos.
Share it:

info

Post A Comment:

0 comments: