Tarifas Premium, Roubo de Informações e Backdoors
De mensagens pop-up relativamente inofensivas, o malware móvel, desde então, evoluiu para tirar proveito de serviços de tarifa majorada, também conhecidas como "tarifas premium", roubo de informações, backdoors, e até mesmo rootkits. E dessa forma, as ameaças continuam a evoluir. Depois de bater a marca de 1 milhão, agora os pesquisadores estão presenciando o malware móvel ascender de forma desenfreada. Estes tipos de malware pode muito bem ser o termômetro para os outros tipos de malwares que, certamente, estarão em atividade nos próximos meses.
Anonimato com TORBOT
The Onion Router (mais comumente conhecido como TOR), é conhecido mundialmente como uma maneira para os usuários se tornarem "anonymous" online. Ele também é conhecido por sua ligação com os mercados clandestinos, porque os cybercriminosos passaram a usar o TOR, fortemente, com a intenção de ocultar suas rotinas móveis maliciosas. Nesse contexto, ANDROIDOS_TORBOT.A é o primeiro malware móvel a usar TOR para se conectar a um servidor remoto. Uma vez conectado, ele executa rotinas como fazer chamadas telefônicas, interceptar e ler mensagens de texto além de enviar mensagens de texto para um número específico. O uso da rede TOR, torna mais difícil rastrear a atividade e maliciosa e identificar o servidor C & C.
Proliferação com Dendroid
Muitas vezes, os pesquisadores da Trend Micro disseram que discutiram sobre como o número de malware móvel continua a aumentar a um ritmo tão acelerado. A criação de um sistema de acesso remoto ou Remote Access Trojan (RAT), pode, em breve, tornar-se um colaborador significativo para esse número aumentar ainda mais. ANDROIDOS_DENDROID.HBT pode tirar screenshots, fotos e fazer gravações de vídeo e áudio. Além disso, o malware também pode gravar chamadas.
Mas o que torna Dendroid bastante notável é que ele também é propagado como uma ferramenta de crimeware, devido a estar sendo vendido nos mercados clandestinos nos Estados Unidos por cerca de U$ 300, com a promessa de facilidade "trojanizar" apps legítimos. Além do mais, Dendroid fornece uma ferramenta APK de aglutinação, um cliente APK, e um painel de controle de fundo para pretensos compradores, com o intuito de reembalar aplicativos criados. Talvez o que possa ser considerado mais alarmante é que Dendroid, realmente, foi encontrado no Google Play Store. Esse malware foi capaz de dar um bypass no Google Bouncer e evitar a detecção.
Dispositivos Móveis e Mineração
Os cybercriminosos também se ramificaram para fazer mineração relacionada a dispositivos móveis. O ANDROIDOS_KAGECOIN.HBT tem a capacidade de "minning cryptocurrencies" como Bitcoin, Dogecoin e Litecoin. A mineração só ocorre, uma vez que o dispositivo móvel estiver cobrando para que o excesso de uso não seja perceptível. No entanto, a sutil rotina pode tentar estabelecer um preço definido no dispositivo móvel. O processo de mineração de moedas digitais requer muito poder de processamento, bem mais do que a maioria dos telefones pode ter.
A "New Frontier" para Ameaças Móveis
Uma coisa a ser observada, é que o malware discutido nesta reportagem envolve temas que são bastante populares na paisagem da tecnologia. O TOR continua a ganhar popularidade e consciência, devido a preocupações sobre a privacidade online. Cryptocurrencies, como Bitcoin e Dogecoin, estão rapidamente se tornando populares com o público, devido a seus valores monetários que continuam a subir (e cair). Isso só mostra que os cybercriminosos estão dispostos a tocar em qualquer coisa remotamente possível, a fim de fazer novas vítimas e tirar vantagens em cima disso.
Com ameaças móveis chegando a marca de 2 milhões, é importante que os usuários tenham tempo para garantir que os seus dispositivos estejam mais seguros. Examinando os aplicativos, evitando URLs desconhecidos, e apagando mensagens e e-mails suspeitos são práticas que podem contribuir para a segurança do dispositivo. Além disso, é necessário estar sempre prestando atenção para as vulnerabilidades de software e falhas relatadas, tais como as que envolvem permissões personalizadas e uma falha do sistema, pois os cibercriminosos estão acostumados a explorar essas brechas. O Threat Hub Trend Micro Mobile fornece informações úteis sobre as ameaças móveis e outras dicas de segurança para smartphones, tablets e outros gadgets.
Saiba Mais:
[1] Trend Micro - Security Intelligence http://blog.trendmicro.com/trendlabs...go-for-firsts/