As cinco maiores ameaças móveis de 2012

* Craig Sprosts

Novos tipos de malwares móvel estão nas manchetes todos os dias, mas quais são as ameaças mais comuns lá fora? A equipe da Nominum decidiu descobrir por meio da análise dos dados do Sistema de Nome de Domínio (DNS) de aproximadamente meio milhão de usuários de vários países.

A maioria dos malwares usa o DNS para comunicar e nossos processos de tecnologia de cerca de 30% do tráfego através do DNS, ao redor do mundo, foram capazes de identificar as cinco principais ameaças móveis.

Nós definimos como a maior ameaça os que causam um nível básico de risco para o usuário final - por exemplo, o malware que rouba a identidade de uma pessoa e/ou dinheiro. O que se segue é um resumo do cenário de malwares móveis atual e uma breve descrição de cada ameaça, juntamente com algumas avaliações sobre o que pode ser feito para proteger os usuários finais.

Mas quanto ruim é realmente?

A ameaça móvel é real, com um número significativo de infecções existentes, que são capazes de roubar a identidade de usuários de telefones móveis e este número está crescendo a cada dia. Nossa pesquisa mostra que o Android continua a ser o principal alvo dos malwares.

Apesar disso, os nossos dados não foram suficientes para provar o quão prevalente as ameaças eram aos EUA especificamente, mas a recente pesquisa mostrou que links maliciosos, dentro de textos, continuam sendo a maior preocupação para os usuários de dispositivos móveis em os EUA, sendo que  4 em cada 10 americanos são propensos a clicar em um link inseguro.

Apesar de Androids no topo da lista de alvos de malwares móveis, ainda há grandes diferenças regionais na prevalência de ameaças. Por exemplo, "Notcompatible" tem uma taxa de infecção muito maior na América Latina, enquanto "SMSPACEM" e "Netisend" são muito mais prevalentes nas regiões da Ásia-Pacífico.

Estas diferenças regionais podem ser explicadas pelas redes de usuários finais pessoais. Como um resfriado ou vírus no mundo real, uma vez que alguém em uma comunidade é infectado com um malware móvel, eles são mais propensos a se espalhar para outros em determinada comunidade - em vez de um espirro, é através de SMS. Como a área de malwares móveis não é madura o suficiente como a fixa, pode demorar mais tempo para ameaças móveis “saltem" redes, o que irá mudar em breve, embora, como ameaças se tornem mais sofisticado.

Desenvolvedores de malwares móveis estão alavancando muitas das mesmas técnicas de engenharia social (por exemplo, espalhando-se por meio de listas de usuários finais de contacto) e capacidades técnicas (por exemplo, rootkits) para espalhar e fazer o dinheiro. Como a proliferação de smartphones continua e com o amadurecimento do mercado de publicidade móvel, o incentivo de possibilidades de lucro mais elevados irá incentivar os criadores de malwares para desenvolver ameaças mais sofisticadas.

Com múltiplos sistemas operacionais móveis e uma grande variedade de dispositivos, dispositivo de software anti-malware por si só não é uma solução eficaz para o problema. O DNS permite uma abordagem baseada em rede para a prevenção de malwares, a qual funciona independentemente de qual tipo de dispositivo está infectado.

O DNS é principalmente pensado como uma tecnologia funcional para navegar na Web, com o seu papel original de facilitar o uso da Internet. O DNS elimina a necessidade de digitar longas sequências de números (endereços IP) para acessar o conteúdo e traduz os números em palavras. Devido à sua história, o DNS tornou-se uma camada frequentemente esquecida, mas é essencial para o funcionamento da rede. Como a atividade de rede tem avançado (com a proliferação de aplicativos, acesso móvel a bancos, etc.), a camada DNS evoluiu para uma ferramenta eficiente rede de infraestrutura que orienta as operações de alto desempenho.

No caso de ameaças, as informações do DNS podem ser analisados para detectar e minimizar as atividades suspeitas. Assim, as soluções inventadas permitem que operadoras de telefonia móvel ofereçam aplicações de segurança com base na rede DNS pré-existente. Esses aplicativos podem realizar uma série de funções de detecção e frustrando os esforços de hackers para alertar os usuários de sites potencialmente perigosos móveis.

Comparado a outras soluções, utilização do DNS permite um tempo de resposta mais rápido e opções rentáveis - os dois benefícios importantes para uma operadora móvel e seus assinantes. A capacidade do DNS para proteger redes deve ser uma parte da cartilha de segurança do operador de celular moderno, porque o problema de malware móvel só tende a piorar antes de melhorar.

Aqui estão as principais ameaças que estamos enfrentando:

 

* NOTCOMPATIBLE - O pior de todas as ameaças, criada em 2012, é um cavalo de Tróia destinado para infectar celulares com Android por meio de seus navegadores móveis. Quando o download de um navegador é concluído, ele pedirá permissão do usuário para instalar como descrito abaixo. Após a infecção, o telefone Android pode funcionar como um proxy. É generalizada e vem crescendo a cada dia.

* SMSPACEM - Este é o segundo malware mais difundido para celulares Android em 2012. Ele vai mudar papel de parede de um telefone e enviar piadas anticristãs por SMS para todos os contatos do usuário. Por exemplo: "Parece que Jesus não comparecia, mas talvez o judaísmo sim”, ou algo como “Não posso falar agora, o mundo está prestes a acabar”, “Só vi os quatro cavaleiros do apocalipse e do homem que eles tinham o pior caso de estrada”, “Prepare-se para atender a raiva teu criador, certifique-se de proteger a sua aposta apenas no caso de os muçulmanos tinham razão".

* LENA - Este malware baseado para Android é capaz de assumir telefone de um usuário, sem pedir permissão, usando para explorar ou instalar um aplicativo de VPN. Uma vez constituído o acesso root, o LENA pode começar a se comunicar com um site de controle, download de componentes adicionais e atualizações.

* NETISEND – É um ladrão de informações sobre os telefones Android, ele pode recuperar informações como IMEI, IMSI, informações do modelo e aplicativos instalados. Após o download, o malware irá pedir permissão para se conectar à Internet e abrir um backdoor com seu site de domínio C.

* BASEBRIDGE - Ele pode ficar no acesso root de um telefone com Android, explorando mensagem e elevando a vulnerabilidade local. Uma vez infectado, a ponte base pode desativar a instalação de softwares, fazer o downloads de componentes adicionais da ameaça e abrir um backdoor com a C & C do site. Pode também roubar dados da fabricação IMSI e informações do modelo. Além disso, pode enviar ou apagar mensagens SMS da caixa de entrada e marcar números de telefone.

Estas cinco ameaças de malwares móveis são apenas a “ponta do iceberg”. Novos tipos são desenvolvidos todos os dias por indivíduos mal-intencionados e, todos os artifícios de segurança, baseados em hardware, são apenas um “Band-Aid” temporário para se defender contra sofisticadas ameaças móveis. Ficar ciente do que está lá fora e a par das últimas ameaças é o primeiro passo para se proteger, mas um esforço conjunto é necessário e operadoras em breve será necessário para começar a armar suas redes com camadas de segurança por causa de seus clientes também.

 

Craig Sprosts é gerente de soluções de banda larga fixa e supervisor de marketing de produtos mundial da Nominum. É bacharelado pela Universidade Estadual de Nova York e possui MBA pela Sloan School of Management.

 

Share This Post

Post Comment