Home CORPORATE Mercado Os truques mais usados ​​por cibercriminosos para invadir um smartphone

Os truques mais usados ​​por cibercriminosos para invadir um smartphone

Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los. [read more=”Continuar lendo…” less=”Menos”]

As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares.

A ESET resumiu alguns dos comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social:

Uso de contas fraudulentas na Play Store para distribuição de malware
Malwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.

Datas comemorativas e lançamentos de aplicativos esperados
Uma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos –  jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países.



Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.

Tapjacking e sobreposição de janelas
O tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas.

Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.

Camuflar-se entre aplicativos do sistema
A maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado.

Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.

Simular ser um aplicativo do sistema para solicitar permissões ao administrador
Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware.

A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Os truques mais usados ​​por cibercriminosos para invadir um smartphone

 

Veja também
Novo smartphone pro-selfie Xperia XA2 Ultra da Sony chega ao Brasil
Smartphones apresentam funções que auxiliam quem busca uma vida mais saudável
Atenção: Nova tentativa de hackers para infectar seu smartphone



Previous articleRenovar carteira de motorista gera incerteza em idosos
Next articleSim, vamos falar de ERP!