Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Quais são e como combater as três principais ameaças à segurança móvel
Home > Gestão

Quais são e como combater as três principais ameaças à segurança móvel

Ataques virtuais deverão custar mais de US$ 6 trilhões por ano até 2021

Da Redação

17/03/2020 às 20h11

Foto: Shutterstock

Até pouco tempo, especialistas entendiam que não haviam formas de se proteger de ataques virtuais a smartphones, que a única forma de lidar com isso, seria, no máximo, minimizar as consequências. Hoje, o melhor a se fazer, ainda é a prevenção. Porém, de fato não há uma vacina para isso e os ataques devem custar mais de US$ 6 trilhões por ano até 2021, o dobro da previsão feita em 2015, segundo o Relatório Anual de Crime (ACR) de 2020 da Cybersecurity Venture. 

Segundo a Allot, empresa de soluções de inteligência e segurança de rede, a maioria das ameaças cibernéticas está relacionada aos adwares maliciosos e cavalos de Troia para dispositivos móveis. No que diz respeito ao adware, é muito comum, provavelmente porque, para os cibercriminosos, possui a melhor relação lucro/risco. Ele também vem em duas categorias principais: somente Adware, usado para sites essencialmente de adware, pop-ups ou publicidade; vírus Adware, esse é um malware que se comporta de maneira maliciosa e tem o efeito "oculto" de abrir sites de adware.

Os aplicativos classificados apenas como adware são caracterizados por exibir muitos anúncios. Os vírus de adware, por outro lado, podem não ter nenhum adware, mas infectam os dispositivos, fazendo com que eles abram navegadores com um domínio padrão especificado para fazer as vítimas assistirem a anúncios.

Já os Trojans (ou, Cavalos de Tróia) atacam furtivamente e disfarçadamente. São programas que levam as pessoas a pensarem que são legítimos e inofensivos e geralmente estão compactados em pacotes de software ou enviados como anexos de e-mail prejudiciais quando abertos. Eles podem ser destrutivos e excluir arquivos ou dados corrompidos, podem ser usados para fins de phishing, roubar dados ou dinheiro online, e podem ser usados para perseguir e vigiar usuários desavisados.

CIO2503

E-book por:

“Se a vacina ou o remédio ainda são de difícil acesso, o jeito é evitar que a doença chegue perto. Operadoras móveis, como Vodafone, Telefonica e Hutchison Drei, estão recorrendo à segurança baseada em rede para proteger os clientes. A segurança baseada em rede interrompe as ameaças antes que elas cheguem aos smartphones e computadores dos usuários. Como a proteção é executada na rede, nenhum download é necessário, é compatível com qualquer dispositivo e sistemas operacionais e está sempre atualizada para enfrentar ameaças mais recentes”, explica o responsável pela operação da Allot no Brasil, Thiago Souza.

De acordo com a empresa, é possível classificar as três ameaças cibernéticas mais comuns enfrentadas pelos consumidores:

Leadzuaf.com

Este domínio foi um dos mais bloqueados entre os clientes de operadoras de rede móvel. As pessoas normalmente são encaminhadas para esse domínio por meio do redirecionamento de outro site ou por um adware já instalado no equipamento do cliente. Esse tipo de programa de adware geralmente é fornecido com software gratuito que os assinantes baixam da Internet. Infelizmente, alguns downloads gratuitos não revelam adequadamente que software extra também será instalado e os usuários acabam baixando o adware sem o saber.

A função dessa URL é mostrar anúncios e pop-ups indesejados às vítimas. No entanto, mesmo que não tenha um impacto malicioso direto no equipamento do usuário, pode ser muito irritante por causa da frequência de anúncios pop-up e redirecionamentos intrusivos. Além disso, esse domínio pode redirecionar as vítimas para outros sites maliciosos.

AdWare.Script.Pusher.gen

Essa foi uma das ameaças mais bloqueadas entre os clientes de CSP da Allot. Mais comumente, esse vírus foi incluído em um pacote de programas gratuitos baixados da internet. O software tentou se infiltrar nos dispositivos do usuário quando as pessoas tentaram carregar os programas. Os sintomas comuns incluem:

  • Banners de publicidade são injetados nas páginas da web visitadas;
  • O texto aleatório nas páginas da web é transformado em hiperlinks;
  • Aparecem pop-ups de navegador que recomendam atualizações falsas ou outro software e outros programas de adware indesejados são instalados sem o conhecimento do usuário.

Este vírus é muito agressivo, mais intrusivo que o adware típico. Além disso, tenta infectar o usuário com ainda mais malware. É por isso que é classificado na categoria "empurrador".

Trojan.AndroidOS.Boogr.gsh

Como a maioria dos Cavalos de Troia, esse malware é baixado quando os usuários tentam baixar um programa ou aplicativo de uma fonte não oficial. Segundo algumas fontes, ele é disfarçado como um aplicativo popular ou jogo para Android. É baixado também através de uma infecção anterior com a família de malware Trojan-Clicker.AndroidOS.Ubsod.

Ele pode baixar e instalar qualquer tipo de conteúdo em dispositivos infectados, pode enviar mensagens SMS para assinar serviços premium, estabelecer conexões de acesso remoto, capturar entradas do teclado, coletar informações do sistema, baixar arquivos, instalar arquivos adicionais, instalar malware adicional, participar de ataques distribuídos de negação de serviço (DDoS) e muito mais.

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15