Conheça os truques mais usados por cibercriminosos para invadir um smartphone

Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los.

As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares. A ESET resume os comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social:

1. Uso de contas fraudulentas na Play Store para distribuição de malware

Malwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.

2. Datas comemorativas e lançamentos de aplicativos esperados

Uma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos – jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países. Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.

3. Tapjacking e sobreposição de janelas

O tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas. Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.

4. Camuflar-se entre aplicativos do sistema

A maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado. Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.

5. Simular ser um aplicativo do sistema para solicitar permissões ao administrador

Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware. A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo.

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

13 horas ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

14 horas ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

15 horas ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

16 horas ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

17 horas ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

18 horas ago