A Check Point® Software Technologies Ltd., o maior fabricante mundial especializado em segurança, alerta para uma nova ciberameaça que afeta os dispositivos móveis: os ataques em cadeia.

 

Os cibercriminosos sabem que os ataques contra smartphones e tablets são muito eficazes e rentáveis, especialmente os que incluem ransomware. E, até há pouco tempo, a estrutura deste tipo de malware era muito simples. Hoje, as coisas estão a mudar: grupos dedicados ao cibercrime dedicam-se agora a criar ataques em cadeia. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem por meta a infeção de um número de dispositivos superior ao de outros malwares menos sofisticados, tendo também a capacidade de evadir mais eficazmente as técnicas de deteção.

 

Os elos da cadeia

 

Um ataque em cadeia inclui os seguintes elementos:

 

  • Um dropper, que pode parecer bastante inofensivo. A sua função é descarregar ou instalar outros elos da cadeia de ataque. Pode ter, por exemplo, o aspeto de um jogo no Google Play.
  • Um pacote de exploit, que permite executar código com privilégios de Permite ao cibercriminoso aceder a recursos importantes, como o hardware e os ficheiros do sistema. Se for executado com sucesso, descarrega o elo seguinte da cadeia.
  • A carga maliciosa, que pode variar enormemente: muitas vezes são variantes de ransomware que encriptam os ficheiros e pedem um resgate por eles. Outras vezes são aplicações de roubo de informação. Em alguns ataques, instalam apps fraudulentas adicionais para ganhar dinheiro.
  • Watchdogs de persistência. Alguns ataques incluem-nos para impedir o utilizador de eliminar o malware. Se um componente malicioso importante é desinstalado, o watchdog volta a descarregá-lo.
  • Um backdoor (opcional). Permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

 

Graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais. Além disso, os cibercriminosos podem ajustar ou atualizar facilmente os elos da cadeia.

 

 

Como quebrar a cadeia?

 

A Check Point indica que, para proteger os dispositivos móveis, é necessária uma solução capaz de prevenir todos os componentes do ataque. Também deve impedir a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

 

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Classifique este item
(0 votos)
Ler 2239 vezes Modificado em Jul. 24, 2017
Top