• 2015 Continuará Registrando Malware para Dispositivos Móveis

    De acordo com um levantamento feito pela empresa Fortinet, que é especializada em soluções de segurança de alto desempenho em todo o mundo, há uma forte indicação de que em 2015, os malwares geralmente exclusivo para PCs, se tornarão mais voltados às plataformas "móveis", afetando muitos smartphones e tablets. A estimativa é que haja atualmente 900 mil amostras maliciosas para o sistema Android. E além de tudo isso, existe a previsão de surgir mais 1.300 amostras por dia direcionadas para esse sistema. Dessa forma, uma escala melhor será direcionada para dispositivos com o iOS, da Apple, e o Windows Phone, da Microsoft. Assim, a tendência de comprometimento da plataforma Android continua fortemente a aumentar. Durante o ano de 2014, 90% dos vírus afetaram esse sistema. Isto se deve ao fato do Android ser o sistema operacional mais utilizado em smartphones, fazendo com que o desenvolvimento de códigos maliciosos seja focado nessa plataforma, com maior presença no mercado.


    Disseminação e Captura de Informações

    Segundo especialistas da Fortinet, inicialmente os vírus para dispositivos móveis apenas se disseminavam. Hoje, eles capturam informações do usuário ou controlam funções do dispositivo, como a câmera. Outro tipo de malware muito comum nesses equipamentos são os responsáveis pelo envio de mensagens SMS ou por chamadas para destinos que lucram com o "tempo de transmissão" que o usuário tem disponível. Vale ressaltar ainda que botnets (redes de computadores zumbis controladas por criminosos) também foram identificadas especificamente para as redes e dispositivos móveis. Anteriormente, as botnets eram apenas uma tendência em redes convencionais.


    Principais Ocorrências de Malware em 2014

    - Heartbleed: no início de 2014 foi identificada esta vulnerabilidade, que não afetou diretamente os dispositivos, mas aqueles que usam-nos ou que tinham como base a implementação de código aberto OpenSSL.

    - Vazamento de fotos de celebridades: em outubro do ano passado, houve um vazamento de fotos de celebridades relacionado ao acesso a contas do iCloud.

    - Shellshock: afetava todas as versões do Bash até a versão 4.3, em sistemas Unix. Isso atingiu os dispositivos iOS e Android e sistemas operacionais de desktop.

    - Code4HK: famoso spyware que atinge iPhones desbloqueados e aparelhos com Android. Ele oferece acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.


    Quatro Sinais de que um Smartphone está Infectado

    De acordo com informações do executivo Vadin Corrales, gerente de engenharia da Fortinet para a América Central e Caribe, existem vários sinais para que o usuário possa levar em conta e identificar se o seu smartphone está infectado. Segundo o executivo, um dos mais frequentes sinais é a memória e a CPU do dispositivo estarem no limite de sua capacidade (informação geralmente disponível em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento. Também são indícios de problemas o surgimento de instalações de aplicativos que o usuário não baixou. Além de tudo isso, aparelhos infectados apresentam ainda mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou). Há também uma outra evidência de infecção: é quando o dispositivo começa a ter comportamentos alheios à experiência do usuário. As luzes se acendem sozinhas, os aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros.


    Evolução das Espécies de Malware

    No contexto do surgimento de evolução de novas espécies de malware, no ano de 2004 surgiu o "Cabir", o primeiro malware móvel. Hoje, 11 anos depois do aparecimento desta praga, a evolução desses ataques tem variado muito em termos de complexidade e comportamento. De maneira inicial, os malwares buscavam se espalhar pela rede e não tinham nenhuma intenção de gerar mais do que um incômodo para os usuários. Com o passar do tempo, as espécies de malware evoluíram e se replicaram, causando danos ao host que contaminavam. Assim, logo se tornaram agentes para o roubo de informações - partindo de tendências na navegação do usuário à informações críticas no dispositivo. Então, apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando os comandos adequados para executar ataques ou para intermediá-los a outros hosts e, portanto, para outras redes. Vale também enfatizar que alguns malwares tradicionais evoluíram muito com a implementação de novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados. Essas práticas são nefastas, vem se espalhando e são conhecidas como ransomware.

    Como muitos puderam acompanhar, o ano de 2013 foi uma abundante safra de malwares que visram dispositivos móveis. Analisando o referido período, foi possível observar que a plataforma Android foi a escolha dominante para os invasores, representando mais de 90% de todas as infecções móveis detectadas. O Symbian ocupou um distante segundo lugar com 3,45% e o iOS, o BlackBerry, o PalmOS e Windows, juntos, não totalizaram sequer 1%. Esse rápido crescimento do malware visando a plataforma Android, continua a ser motivo de preocupação para os administradores de sistemas que implementaram a estratégia BYOD em suas redes. Neste cenário, houve a detecção de mais de 1.800 novas famílias distintas de vírus no ano passado, sendo a maioria delas direcionada para a plataforma Android do Google.


    Plataforma Android e o Estigma de "Abrigo de Malware"

    Analisando o crescimento de malware para a plataforma Android, é possível concluir que há muito com o que se preocupar durante o ano de 2014. O crescimento não mostra sinais de desaceleração, pelo contrário, parece estar aumentando cada vez mais. Quanto mais dispositivos baseados em Android são comprados, maiores serão as oportunidades de infecções também. De acordo com algumas considerações, existem literalmente centenas de dispositivos Android de baixo custo, que estão disponíveis para compra hoje em dia, totalmente ao alcance do mundo em desenvolvimento. Além do mais, muitos desses novos usuários são suscetíveis de terem tido muito pouco, senão nenhum outro contato anterior com a grande rede. Sendo assim, a medida em que esses novos usuários adotam um novo telefone celular ou um tablet, é esperado que surjam novas infecções e incidentes a partir do uso desses dispositivos. Isso torna-se evidente no sentido de que os cibercriminosos estão se esforçando na produção de milhares de novas variantes diariamente, na esperança de que alguma delas seja implementada com sucesso.


    Produtividade do Botnet ZeroAccess

    No início de 2013, a FortiGuard Labs informou sobre o botnet ZeroAccess e como seus controladores foram acrescentando sistematicamente cerca de 100 mil novos casos de infecção por semana. Como outros cybercriminosos, os proprietários do ZeroAccess se apropriaram de playbooks de empresas e obtiveram sucesso ao diversificar a sua geração de renda. Essas considerações partiram de Richard Henderson, estrategista de segurança do FortiGuard Labs da Fortinet. Ele disse ainda que junto com sua equipe, foi possível detectar versões entre 32 e 64 bits do ZeroAccess, sendo estas usadas para cometer fraudes.


    ZeuS Ainda Figura como "Poderoso Chefão" dos Trojans

    Em termos gerais, o trojan ZeuS despontou no primeiro lugar no ano de 2013, com mais de 20 milhões de tentativas de infecção a redes protegidas pelo FortiGate. O ZeuS apareceu pela primeira vez nos computadores em 2007, e tem sido uma pedra no sapato dos usuários de Internet desde então.


    Falha 0-Day

    A FortiGuard Lab investigou ativamente, e descobriu vulnerabilidades 0-day em produtos que são prováveis candidatos a descobertas de um hacker. Uma vez que a falha é constatada, ela é confidencialmente informada ao vendedor sob o protocolo de responsabilidade de divulgação do laboratório. Desde o ano de 2006, exatamente o ano em que a pesquisa começou, o FortiGuard Labs descobriu cerca de 140 vulnerabilidades de 0-day. Até o ano de 2013, ao final dele, 14 dessas falhas permaneciam sem correção.


    Saiba Mais:

    [1] Fortinet http://www.fortinet.com/press_releas...s-reports.html