TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Android foi o grande alvo dos cibercriminosos em 2012

Alfredo Beleza por Alfredo Beleza
21/12/2012
Em Segurança
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

99% do malware móvel detectado em 2012 destinava-se ao Android

A Kaspersky Lab apresenta o seu Relatório de Malware Móvel em 2012,um ano em que o Android centrou toda a atenção dos criadores de vírus. Cumpriram-se, ainda, os pronósticos da Kaspersky sobre o desenvolvimento das ameaças móveis em 2012, que um ano antes já avisava sobre o futuro protagonismo assumido pela criação de botnets, bem como sobre os ataques contra alvos específicos através de malware e, ainda, sobre o crescimento da “espionagem” móvel.

  • Os Trojans SMS, os módulos publicitários e os exploits para obter privilégios de rooting no smartphone foram os objectos mais propagados e detectados em 2012
  • Aumentam os programas maliciosos nas lojas oficiais de aplicações, sobretudo no Google Play
  • Pela primeira vez, foi detectado software malicioso para iOS na APP Store
  • As primeiras botnets para dispositivos móveis apareceram também durante 2012

Programas nocivos para Android

Em 2012, os esforços dos cibercriminosos concentraram-se sobretudo na criação de programas maliciosos para Android. Isto conduziu ao crescimento tanto qualitativo como quantitativo do malware móvel para esta plataforma – 99% do malware móvel detectado destinava-se à plataforma Android.

Android-foi-a-plataforma-mais-atacada

Os programas maliciosos mais propagados e detectados nos smartphones podem ser divididos em 3 grupos principais: Trojans SMS, módulos publicitários e exploits para obter direitos de rooting no smartphone

Malware nas lojas oficiais de aplicações, sobretudo no Google Play

Apesar de o Google ter implementado o módulo Google Bouncer, que efectua a análise automática a todas as novas aplicações no Google Play, não há mudanças substanciais na média de incidentes. Um dos incidentes mais importantes foi o programa malicioso Dougalek, cujas cópias foram descarregadas por dezenas de milhares de utilizadores (sobretudo do Japão). Isto provocou uma das maiores fugas de informação pessoal em utilizadores de dispositivos móveis de sempre.

Destaque também para o primeiro caso de detecção de software malicioso para iOS na App Store. No início de Julho, foi descoberta uma aplicação suspeita chamada “Find and Call”, tanto na App Store como no Android Market. Ao descarregar e instalar este programa, o utilizador era confrontado com uma solicitação de registo, que lhe pedia a introdução do seu endereço de email e número de telefone. Após o registo, os dados introduzidos e a lista de contactos telefónicos eram enviados para um servidor remoto que utilizava os números de telefone roubados para enviar mensagens de spam.

As primeiras botnets móveis

O primeiro sintoma do aparecimento de botnets nos dispositivos móveis foi a descoberta no princípio do ano da botnet IRC para Android “Foncy”, que funcionava em conjunto com o Trojan SMS do mesmo nome. Era precisamente a bot IRC quem podia tomar o controlo do smartphone após a infecção. De facto, todos os smartphones infectados pela bot IRC Foncy constituíam uma verdadeira botnet e estavam preparados para executar praticamente qualquer ordem que o seu “dono” lhes indicasse.

Os criadores de vírus chineses conseguiram criar uma botnet com 10.000 a 30.000 dispositivos activos, mas o total dos smartphones infectados atingia várias centenas de milhares. A base desta botnet era o backdoor RootSmart, que tem várias funções de controlo remoto de dispositivos Android. Para propagar o RootSmart, os cibercriminosos usaram um truque conhecido e eficaz: empacotaram um programa legítimo e puseram-no no lugar de uma popular loja chinesa extra-oficial de aplicações para Android. Como resultado, os utilizadores que descarregavam o programa, que supostamente servia para configurar o telefone, recebiam juntamente com ele um backdoor que agregava os seus dispositivos à botnet.

As dimensões da infecção causada pelo RootSmart permitiram aos cibercriminosos converter em lucro económico a rede criada com os telefones infectados. Para este fim escolheram o método mais popular entre os cibercriminosos móveis: o envio de mensagens SMS de valor acrescentado para números curtos. Os criminosos usavam os números mais baratos para que as vítimas não dessem conta das suas perdas e permanecessem, assim, expostas durante o maior período de tempo possível. O controlo total que obtinham sobre os dispositivos móveis dava-lhes, desta forma, a possibilidade de ocultar por um longo período de tempo a presença do programa malicioso e aproveitar para roubar mais dinheiro.

Ataques contra alvos específicos através de malware móvel

Em 2012 foram usados novos programas maliciosos para sistemas operativos (não só Android) em ataques contra alvos específicos. Um bom exemplo destes ataques foram os lançados com recurso ao ZitMo e ao SpitMo (Zeus e SpyEye-in-the-Mobile). Novas versões do ZitMo e SpitMo apareciam com regularidade, tanto para Android como para outros sistemas operativos. Os criadores de vírus continuam a usar os mesmos métodos de camuflagem há já dois anos: ou os disfarçam de “certificados de segurança”, ou fazem-nos passar por software de protecção para smartphones.

Apesar de os sistemas operativos diferentes do Android não serem tão populares, em 2012 também apareceram novas versões do ZitMo para Blackberry.

Métodos tradicionais de camuflagem do ZitMo/SpitMo
Métodos tradicionais de camuflagem do ZitMo/SpitMo

Espionagem através de malware móvel

O roubo de dados dos telefones móveis, o rastreamento de pessoas através do seu smartphone e serviços de geolocalização tornaram-se num fenómeno amplamente difundido. O volume dos programas maliciosos que, pelo seu comportamento, são considerados Trojans-espiões ou backdoors aumentou de forma considerável. Também vale a pena destacar o crescente número de aplicações comerciais de monitorização, que por vezes são difíceis de diferenciar dos programas maliciosos.

O exemplo mais claro de espionagem com o recurso a programas maliciosos móveis foi o incidente do módulo publicitário FinSpy, um programa que tem funcionalidades de Trojan-espião, capaz de fazer o rastreamento de quase todas as actividades dos utilizadores do equipamento infectado, como seguir o seu paradeiro, fazer telefonemas em segredo e enviar informação pessoal para servidores remotos.

Relatório completo (em inglês):

http://www.securelist.com/en/analysis/204792255/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012

Tags: AndroidApp StorebackdoorsGoogle PlayiOmalwareprogramas maliciosossmartphoneTrojansvírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

é um dos fundadores do TecheNet, juntamente com Jorge Montez.. O design é uma das suas paixões, tendo criado o estúdio Parapluie que desenvolve trabalhos de webdesign e design gráfico para os mercados brasileiro e português.

Artigos relacionados

apps android
Android

Atenção! A quantidade de apps no teu smartphone pode ser um problema

23/09/2023
USB-C
Apple

iPhone 15 com USB-C: jogada da Apple para conquistar utilizadores Android?

23/09/2023
iphone 15 pro
Apple

Desmontagem ao iPhone 15 Pro traz surpresas e levanta questões à Apple

23/09/2023
Apple iPhone 15
Dicas

Smartphone usado? Muito cuidado antes de comprar um

23/09/2023
smartphone a carregar
Mobile

Alerta! Assegura-te que o local onde carregas o smartphone é seguro

22/09/2023
Proteção contra malware: 4 dicas de segurança para 2023
Segurança

Ataque com malware raro assola operadoras móveis em três continentes

22/09/2023
Próximo artigo
Sony Xperia E

Sony Xperia E – Um smartphone com HD Voice, monitorização de dados e gestão da bateria

Comentários

Promoções interessantes

microondas cecotec
Promoções

O microondas mais vendido na Amazon está ao melhor preço. Aproveita!

23/09/2023
Xiaomi Portable Electric Air Compressor 2 2
Promoções

Novo compressor portátil da Xiaomi com desconto nunca antes visto

22/09/2023
5 gadgets baratos da TEMU com preços inacreditáveis
Gadgets

5 gadgets baratos da TEMU com preços inacreditáveis

22/09/2023
PUBLICIDADE

Mobilidade Elétrica

bicicleta elétrica pi-pop

Pi-Pop é bicicleta eléctrica sem baterias

por Jorge Montez
22/09/2023

Um inventor francês criou uma bicicleta eléctrica que não utiliza baterias de lítio, mas sim um supercapacitor para armazenar energia....

Tesla Shanghai

Tesla tem planos para nova fábrica de baterias, desta vez na Índia

por Vitor Urbano
22/09/2023

Parece que a Tesla está a levar a sério a sua entrada no mercado indiano. A empresa não só está...

Toyota Lexus Carro elétrico - Tesla

Lexus aprende com a Tesla para acelerar na Era dos carros elétricos

por Vitor Urbano
22/09/2023

A Lexus está a fazer movimentos significativos para se juntar ao cenário dos veículos elétricos (VEs), procurando aprender com os...

Peugeot E-5008 (1)

Peugeot E-5008: o novo adversário do Tesla Model Y aparece na estrada

por Vitor Urbano
22/09/2023

Hoje trazemos notícias sobre o altamente antecipado Peugeot E-5008, uma proposta do grupo Stellantis para sacudir o mercado dominado pela...

PUBLICIDADE

Guias Techenet

Canais do Whatsapp: como acompanhar seus conteúdos favoritos?

Como conseguir um estágio em grandes empresas: 8 dicas práticas

Como montar sua coleção de livros dos sonhos: dicas para iniciantes

Como utilizar as novas ferramentas de edição no Google Fotos?

Um guia completo para categorizar NFTs

ChatGPT na educação: IA ganha guia para professores em sala de aula

Apostas na Fórmula 1 no Brasil

Parcerias

 

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

 

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Gerir o Consentimento de Cookies
Este site utiliza cookies para permitir uma melhor experiência por parte do utilizador.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Gerir opções Gerir serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}