TELEMÓVEIS objectivo dos vírus

PorExpresso das Ilhas,5 out 2015 6:00

O número de malware (vírus informáticos) para telefones móveis está a crescer exponencialmente. Começa também a aumentar o interesse entre as máfias do cibercrime e as empresas de segurança.

 

Na semana passada foi notícia o maior ciberataque de sempre à Apple. Mais de cinquenta aplicações desenvolvidas na China instalavam um software malicioso que controlava os dispositivos à distância e roubava os dados. A Apple teve de eliminar da sua loja virtual várias aplicações que alojavam este malware nos iPhones, iPads e nos computadores da marca. Mais tarde, a Apple publicou uma lista [ver caixa] com as vinte e cinco aplicações mais conhecidas afectadas pela pirataria informática.

Actualmente, há cerca de um bilião e quinhentos milhões de smartphones ligados à rede da Internet em todo o mundo. E, pelo menos, 16 milhões deles, segundo um estudo de 2014, estão infectados. Hoje, estes dispositivos são a porta de entrada a contas bancárias, a comunicações, no fundo, à nossa vida. Todos os especialistas contemporâneos são unânimes: o número de vírus para telemóveis começa a equiparar-se ao dos computadores convencionais. Afinal, os telemóveis são facilmente manipuláveis, estão ligados à rede 24h por dia e sete dias por semana e não criam a mesma sensação de perigo nos utilizadores. Nenhuma marca escapa à ameaça. Há um mês, novamente, a Apple teve o maior roubo de contas detectado nos seus dispositivos; 225.000 terminais hackeados. O telemóvel começa a ser o grande negócio do cibercrime.

Cerca de 60 por cento da navegação na Internet produz-se actualmente através do telemóvel, e os números crescem em paralelo com o malware criado diariamente. A Kaspersky, uma das maiores empresas de segurança informática do mundo, detectou em 2014 quase trinta e um mil novos programas nocivos para este tipo de dispositivo. Entretanto estes números foram subindo. No primeiro trimestre de 2015 eram já 103.072 os novos malware detectados. No segundo trimestre já estamos nos 291.887. o que procuram? Para já, dinheiro fácil e rápido, através das senhas bancárias. Aumentam também os ataques à privacidade. Mas, como salienta Dani Creus, investigador de malware da Kaspersky, o excesso de confiança é a via de entrada. “Com os computadores estamos a começar a ter consciência da segurança. Com os telemóveis não há ainda a percepção do risco e as vítmas são ainda muito descuidadas”.

Durante algum tempo, a porta de entrada deste tipo de softare malicioso foram, fundamentalmente, os ‘troianos’ (os célebres Trojan) introduzidos via SMS, no entanto, actualmente as aplicações que ocultam um vírus sob uma aparência inofensiva lideram – 44,6 por cento, segundo a Kaspersky – o ranking no segundo trimestre de detecções deste ano. E estas aplicações – como se viu no caso recente da Apple – já não se encontram apenas fora das lojas oficiais. No ano passado, a empresa de segurança RiskIQ alertava para o facto deste tipo de programas maliciosos ter crescido cerca de 400 por cento (quatrocentos) dentro dos mercados oficiais como o Google Play. “Esta loja oficial tem cerca de um milhão de aplicações e todos os dias entram mais cerca de duas mil a três mil. O seu ciclo de vida é tão rápido que nem sempre se tem a possibilidade de averiguar se estão totalmente limpas”, diz Adolfo Hernández, vice-director e co-fundador da THIBER, think tank de referência em matéria de protecção e defesa do ciberespaço.

A Google, numa resposta enviada ao jornal espanhol El País, sublinhou que dos mil milhões de terminais que usam o Android apenas 1 por cento instalou programas potencialmente maliciosos (um total de 10 milhões de utilizadores). Desses, garantem, apenas 0,15 por cento ficou infectado com aplicações descarregadas da loja oficial do Google Play (1,5 milhões). “Estamos comprometidos em assegurar uma experiência segura aos utilizadores do Android. Verify Apps, por exemplo, é um serviço do Google Play que faz um scan a aplicações descarregadas de outras webs e marca todas as que são suspeitas”, explica.

Mas, também há outras formas de contágio. A segunda mais usada baseia-se em software de adware. Ou seja, aqueles anúncios que aparecem com insistência nos nossos ecrãs depois de visitarmos páginas que estejam comprometidas. Por cada um desses anúncios o cibercriminoso ganha uma comissão. E há outras formas de contágio tão simples como chegarmos a um aeroporto e seleccionarmos uma rede Free Wifi e ligarmos o nosso facebook, acedermos à nossa conta bancária ou ao correio electrónico através do telemóvel. Nesse momento, alguém, esteja noutro local, esteja por perto, poderá roubar-nos todos os dados do nosso telefone móvel. Só tem de compartilhar a sua rede e mudar-lhe o nome para que nós pensemos que é um serviço seguro do aeroporto.

Os grupos de cibercriminosos organizam-se como empresas convencionais: desenvolvem os seus programas de forma muito rápida e são altamente eficientes  no seu projecto financeiro. A sua estrutura costuma estar formada por três estratos, segundo explica a THIBER. O mais baixo, onde estão os membros que infectam e desenvolvem o malware; o intermédio, onde estão os analistas que tratam a informação que recebem para separar a que é lucrativa das outras; e a alta, onde estão os investidores que dão apoio financeiro a toda a infra-estrutura e que são aqueles que recolhem também a maior parte do benefício (e normalmente são de países do Leste como a Rússia ou a Ucrânia). “É um negócio muito lucrativo”, insiste Adolfo Hernández.

E com este auge imparável começam a cair mitos, como o que assegurava que a Apple era a empresa mais segura de todas. É verdade que o seu sistema operativo é um pouco mais complicado de hackear, mas, segundo todos os especialistas, o facto de sofrerem menos ataques deve-se essencialmente a um mercado controlado praticamente pelo Android (que atrai 98 por cento de todos os ataques) o que faz com que o delito seja mais rentável. Como já referimos, no mês passado, um vírus chamado Key Raider infetou 225.000 terminais (iPad e Iphones), foi o maior roubo sofrido nas suas contas, segundo disse a própria empresa. Foram afectados utilizadores europeus, americanos e asiáticos. A maioria ficou com os telemóveis e os tablets bloqueados, ou viu serem-lhes roubadas as senhas do iTunes, para desenvolver uma aplicação que permitia a outros utilizadores usar estes dados roubados para descarregar e comprar outros produtos.

Já no ataque da semana passada, as apps infectadas tinham sido criadas com uma ferramenta denominada XcodeGhost que simulava ser o software oficial que utilizam os programadores de aplicações para todos os dispositivos da Apple, o Xcode. O comunicado da empresa informava que tinham sido infectadas mais de cinquenta apps, entre elas as populares WinZip, para comprimir ficheiros e o software de mensagens instantâneas WeChat. Este software malicioso estava programado para recolher informações sobre os dispositivos afectados – como passwords e dados de acesso bancário – transmiti-la e permitir o seu controlo à distância.

Os programadores das aplicações tinham descarregado a ferramenta de desenvolvimento fraudulenta através da Baidu, uma ferramenta de busca e descarga de aplicações chinesa. Isto porque o peso enorme do arquivo original da Apple [3,59 gigas] faz com que muitos programadores o descarreguem de sítios não oficiais mais próximos da sua localização física, para assim poderem baixá-lo de forma mais rápida. Isso mesmo foi explicado pelo vice-presidente de marketing da Apple, Phil Schiller, à web chinesa Sina: “nos Estados Unidos da América a descarga leva 25 minutos, mas na China este tempo pode ser até três vezes superior”.

Em declarações à agência Reuters, uma porta-voz da Apple afirmou que “eliminámos as aplicações da App Store que sabemos terem sido criadas com este software falso. Agora estamos a trabalhar com os programadores para termos a certeza que estão a usar a versão correcta do Xcode para reconstruir as suas aplicações”. A companhia não revelou o número de dispositivos que tinham já instalado o malware nem publicou recomendações para os utilizadores afectados.

A verdade é que a mudança de paradigma é hoje tão clara que até alguns dos malware que tinham perdido força nos computadores – como o vírus da polícia, que bloqueava os computadores quando se acedia a determinados sites, fazendo-se passar por polícia e acusando o utilizador de ter entrado numa página com conteúdo ilícito – estão a começar a atacar agora os utilizadores dos telemóveis. Este tipo de infecções forma parte do que os especialistas chamam de ransonware [malware cuja solução passa pelo pagamento de um resgate (ranson, em inglês)]. Alguns destes vírus podem chegar a cifrar a informação pessoal e os números de telefone armazenados no dispositivo. Para desbloquear o aparelho, a organização, mais uma vez, geralmente do Leste Europeu, pede um valor que costuma rondar os 500 euros [à volta de 55 contos]. Se não se pretende entrar numa espiral de chantagem, dizem fontes policiais, não se deve pagar. “A segurança é algo que pode mudar de um dia para outro. Temos de pensar no pior cenário. E a melhor maneira de nos protegermos é não confiar”, avisa Álvaro del Hoyo, da empresa S21Sec, uma das referências no sector.

Esse é justamente um dos riscos do telemóvel em relação ao computador. A primeira condição para proteger a informação que contêm é assegurar-se que quem o usa é unicamente o proprietário legítimo. Por isso mesmo, empresas como a Agnitio, estão a desenvolver sistemas de reconhecimento por voz que dificultam enormemente o roubo de informação. No entanto, como acontece com muitas outras armas que tentam enfrentar o aumento desta ameaça, este sistema ainda não está suficientemente desenvolvido. Ainda há muitas portas por onde entrar.


LISTA DAS APPS DIVULGADA PELA APPLE

WeChat

DiDi Taxi

58 Classified

Gaode Map

Railroad 12306

Flush

China Unicom Customer Service (Official Version) (*)

CarrotFantasy 2: Daily Battle

Miraculous Warmth

Call Me MT 2 - Multi-server version

Angry Bird 2 - Yifeng Li’s Favorite (*)

Baidu Music

DuoDuo Ringtone

NetEase Music

Foreign Harbor (*)

Battle of Freedom

One Piece (*)

Let’s Cook

Heroes of Order & Chaos (*)

Dark Dawn - Under the Icing City (*)

I Like Being With You (*)

Himalaya FM

CarrotFantasy (*)

Flush HD

Encounter

*Removidas da loja da Apple

Concorda? Discorda? Dê-nos a sua opinião. Comente ou partilhe este artigo.

Autoria:Expresso das Ilhas,5 out 2015 6:00

Editado porExpresso das Ilhas  em  31 dez 1969 23:00

pub.
pub
pub.

Últimas no site

    Últimas na secção

      Populares na secção

        Populares no site

          pub.