Threats

COVID-19 utilizado como chamariz para infetar smartphones

Investigadores detetaram várias aplicações que aparentavam ser de confiança, mas que continham programas maliciosos destinados a roubar informação sensível e gerar receitas fraudulentas

14/04/2020

COVID-19 utilizado como chamariz para infetar smartphones

Devido à situação atual em torno do COVID-19, o smartphone é um dos dispositivos que mais riscos pode trazer para a saúde, não só por se estar em contacto físico com ele de forma permanente, como também porque pode ser uma ameaça para a privacidade dos dados dos utilizadores

Os investigadores da Check Point descobriram 16 aplicações que aparentavam ser de confiança, mas na realidade continham uma série de programas maliciosos destinados a roubar informação sensível dos utilizadores ou gerar receitas fraudulentas a partir de serviços pagos. Ainda, alertam que os tipos de malware móvel que mais estão a ser utilizados pelos cibercriminosos e como se pode estar protegido frente a este tipo de ameaças.   

Mesmo que na maioria das ocasiões as aplicações sejam descarregadas diretamente a partir de uma loja oficial Android ou iOS, atualmente muitas páginas web relativas à pandemia que estamos a viver oferecem a possibilidade de descarga direta deste tipo de serviços”, refere Eusebio Nieva, director técnico da Check Point para Espanha e Portugal. “Isto pode supor um grave risco para os utilizadores, sobretudo tendo em conta que nas últimas semanas se registaram mais de 30.000 domínios relacionados com o vírus, muitos dos quais são maliciosos. Portanto, é fundamental extremar as precauções, já que os cibercriminosos são especialistas em obter proveito dos temas que ocupam a atualidade informativa para camuflar os seus ataques sob esta temática”.  

Os especialistas da Check Point explicam que nenhuma destas aplicações se encontrava disponível numa loja oficial, mas que todas as aplicações maliciosas detetadas provinham de novos domínios relacionados com o COVID-19 que foram especificamente desenhados para enganar os utilizadores oferecendo ajuda e informação sobre o vírus. Assim, os investigadores indicam os cinco tipos de ataques móveis mais utilizados pelos cibercriminosos.

Trojans bancários: esta ameaça apresenta-se geralmente como um software legítimo, mas após descarregado oferece ao cibercriminoso acesso remoto e controlo total do equipamento e a informação que a vítima armazena nele. Os especialistas da Check Point detetaram que algumas apps estavam infetadas com Cerberus, um potente trojan que permite registar todas as ações com as teclas (credenciais incluídas), roubar dados de autenticação no Google e qualquer SMS recebido (incluindo os de fator de dupla autenticação), e controlar o dispositivo remotamente através de TeamViewer.   

  1. Trojans de acesso remoto: também conhecido como MRAT (Mobile Remote Access Trojan), é um tipo de vírus informático que permite aos cibercriminosos obter, controlar e fazer um seguimento completo de um dispositivo móvel em que se encontre instalado. De fora geral, este tipo de ameaça instala-se num dispositivo com o fim de roubar dados ou para atividades de vigilância. 
  2. Marcadores premium: são aplicações maliciosas para dispositivos móveis que subscrevem a vítima em serviços pagos sem que este o saiba. Nos últimos tempos foi detetada uma nova família de marcadores que utilizam a temática do COVID-19 como chamariz de modo a infetar um telefone e realizar chamadas para outros números para subscrever variados serviços. 
  3. Ferramentas de exploração de vulnerabilidades: as vulnerabilidades existentes em dispositivos e aplicações são um dos grandes pontos fracos. Um claro exemplo é o Metasploit (presente em várias aplicações descobertas pela Check Point), uma ferramenta de validação de exploração e vulnerabilidades muito simples de utilizar, que permite a qualquer pessoa que tenha conhecimentos básicos de informática e com o ambiente adequado elaborar programas sofisticados para realizar qualquer tipo de atividade maliciosa. Esta destaca-se porque qualquer app infetada com este malware oculta o seu ícone para que seja mais difícil de eliminar. 
  4. Adware móvel: este tipo de programa malicioso tem como objetivo mostrar anúncios não desejados no ecrã do telefone. Um dos mais conhecidos é o Hiddad, que foi detetado em aplicações que ofereciam informação sobre o COVID-19 destinadas a falantes árabes. Quando se executa, o malware esconde o seu ícone para evitar que possa ser eliminado, ao mesmo tempo que começa a distribuir anúncios no ecrã, independentemente se o utilizador esteja dentro da aplicação ou não.

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.