Os cibercriminosos sabem que os ataques contra smartphones e tablets são muito eficazes e rentáveis, especialmente os que incluem ransomware. E, até há pouco tempo, a estrutura deste tipo de malware era muito simples. Hoje, as coisas estão a mudar: grupos dedicados ao cibercrime dedicam-se agora a criar ataques em cadeia. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem por meta a infeção de um número de dispositivos superior ao de outros malwares menos sofisticados, tendo também a capacidade de evadir mais eficazmente as técnicas de deteção.
Os elos da cadeia
Um ataque em cadeia inclui os seguintes elementos:
- Um dropper, que pode parecer bastante inofensivo. A sua função é descarregar ou instalar outros elos da cadeia de ataque. Pode ter, por exemplo, o aspeto de um jogo no Google Play.
- Um pacote de exploit, que permite executar código com privilégios de Permite ao cibercriminoso aceder a recursos importantes, como o hardware e os ficheiros do sistema. Se for executado com sucesso, descarrega o elo seguinte da cadeia.
- A carga maliciosa, que pode variar enormemente: muitas vezes são variantes de ransomware que encriptam os ficheiros e pedem um resgate por eles. Outras vezes são aplicações de roubo de informação. Em alguns ataques, instalam apps fraudulentas adicionais para ganhar dinheiro.
- Watchdogs de persistência. Alguns ataques incluem-nos para impedir o utilizador de eliminar o malware. Se um componente malicioso importante é desinstalado, o watchdog volta a descarregá-lo.
- Um backdoor (opcional). Permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.
Graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais. Além disso, os cibercriminosos podem ajustar ou atualizar facilmente os elos da cadeia.
Como quebrar a cadeia?
A Check Point indica que, para proteger os dispositivos móveis, é necessária uma solução capaz de prevenir todos os componentes do ataque. Também deve impedir a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.
Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.