Como está a cibersegurança dos aparelhos de celular?

Seja de uso corporativo ou pessoal, dispositivo está sujeito a diferentes tipos de ataque

Em 2021, o número de vazamentos de dados relatados aumentou 68%, atingindo um recorde histórico que ultrapassou a marca anterior em mais de 23%, de acordo com o relatório anual do Identity Theft Resource Center.
Entre as milhares de organizações afetadas por essas violações de dados estavam as redes sociais digitais Facebook e Linkedln, os governos tailandês e brasileiro, e a gigante da internet Comcast. Daí a importância de sempre manter a constância do debate sobre cibersegurança.

Embora alguns desses incidentes tenham sido causados por erro humano, a maioria deles foi resultado de ataques cibernéticos que levou ao acesso não autorizado a dados privados. Isso tudo foi realizado usando informações inicialmente roubadas dos dispositivos móveis dos funcionários e clientes das organizações por meio de campanhas de spyware e phishing.

Fato é que os celulares, tablets e notebooks – e a tecnologia em geral – são essenciais para o desempenho da força de trabalho de qualquer organização, e essa posição central os torna um alvo principal para cibercriminosos e ciberativistas que buscam informações confidenciais para vender e divulgar.

Para garantir a segurança dos dados armazenados nos dispositivos móveis da organização, as equipes de segurança aplicam as diretrizes: para cada ameaça detectada, uma resposta de segurança é agendada e implantada, manual ou automaticamente, dependendo das necessidades e ferramentas no local.

Nesse sentido, a capacidade de identificar e priorizar ameaças com precisão é essencial. Sem isso, falsos positivos são disparados e os usuários finais são impactados injustamente.

Quando aplicada à proteção de aplicativos móveis, essa precisão se traduz na detecção cuidadosa de cada manipulação de dados e comportamento programado e/ou executado por uma aplicação, bem como suas conexões, sua vulnerabilidade de código, as possíveis assinaturas virais que ele incorpora e as permissões que ele requer. Ao saber desses fatos, um status preciso de segurança e conformidade pode ser avaliado, levando à melhor resposta e até mesmo a um novo estágio de inovação a ser explorado pela companhia.

Assine a nossa newsletter e fique atualizado sobre as principais notícias da experiência do cliente

A relevância da cibersegurança nas empresas

Hoje, a segurança móvel é uma parte essencial das estratégias de proteção de endpoints. Por isso, a Pradeo, especialista na área com mais de 10 anos de experiência na identificação de ameaças móveis, publica anualmente um relatório com balanços sobre o que foi observado no último ano.

Quando se trata de proteger informações confidenciais, os clientes exigem abordagens ou têm necessidades de proteção diferentes. Alguns precisam preservar os arquivos no dispositivo móvel de seus funcionários caso se percam.

Outros querem garantir que suas informações nunca sejam armazenadas em pastas compartilhadas. Às vezes, as equipes de segurança precisam impedir que seus dados sejam enviados pela internet. Esta lista de exemplos não é exaustiva.

Para proteger melhor as informações privadas tratadas por aplicativos móveis, é necessário poder controlar todo o processamento que sofrem:

● Em uso: as informações são acessadas pelo aplicativo;
● Em repouso: as informações são armazenadas pelo aplicativo no sistema de arquivos, em um banco de dados local, compartilhado recursos, logs, prancheta;
● Em trânsito: as informações são enviadas para fora do dispositivo pela internet ou rede celular.

A Pradeo afirma que 20% dos aplicativos móveis enviam fotos dos usuários, vídeo e arquivos fora do dispositivo e que durante o desenvolvimento de uma aplicação, é comum adicionar bibliotecas dentro de seu código para se beneficiar de serviços específicos chave na mão, que permitem, por exemplo, desenvolver mais rapidamente, aumentar o desempenho de um aplicativo, analisar travamentos ou gerar renda (bibliotecas publicitárias).

Neste último caso, quando as bibliotecas de anúncios são instaladas em um aplicativo, elas exibem publicidade e coletam o máximo de informações quanto possível sobre os usuários. A aplicação torna-se então um verdadeiro espaço publicitário, e todos os dados que coleta legitimamente para suas operações também são enviados para os servidores das empresas de publicidade.

Independentemente de sua finalidade, as bibliotecas mais populares estão incorporadas em centenas de milhares de aplicativos, embora muitos deles tenham vulnerabilidade de código que coloca em risco a segurança dos aplicativos hospedando-os.

O papel dos celulares

Em média, um aplicativo móvel Android incorpora oito bibliotecas e um em cada oito identificou vulnerabilidades. Já o aplicativo iOS contém uma média de 21 bibliotecas, das quais quatro são vulneráveis a ataques cibernéticos.

Testemunhando cada vez mais ataques direcionados a smartphones, muitos usuários móveis estão sendo cautelosos. Para enganá-los, os hackers devem trabalhar na aparência de suas ferramentas.

Um trojan-dropper, também chamado de dropper, é um programa projetado para instalar malware no dispositivo de seus usuários. Feito isso, este malicioso aplicativo executa verificações no sistema em que está sendo executado e inicia a instalação do malware quando o momento é apropriado.

O uso de um conta-gotas não é novo, mas ao longo dos anos a ferramenta foi aperfeiçoada para garantir sua sobrevivência e melhorar sua eficiência. Antes, um dropper continha em seu código o malware que planejava instalar (também conhecido como carga útil), bem como as linhas de comando para instalá-lo. Agora, as versões mais recentes dos droppers se conectam a servidores C&C (Command & Control) e baixam sua carga útil da internet, uma vez instalada em um dispositivo.

Nos últimos 12 meses, 4,92% dos aplicativos móveis testados conectam-se aos servidores C&C e 2,45% instalam aplicativos baixados da rede. Ao fazer isso, os hackers maximizam suas chances de passar com sucesso testes em lojas de aplicativos que não realizam verificações dinâmicas.

Sempre ao alcance, um smartphone carrega quase todos os dados relacionados a uma pessoa: localização, contatos, crédito, dados do cartão, senhas, fotos, calendário e conversas. Quando vendidas na dark web, essas informações podem ser lucrativas para os hackers, e eles estão cientes disso.

De acordo com uma pesquisa realizada pela Pradeo em fevereiro de 2022, quase metade dos usuários móveis acredita que spyware é a principal ameaça cibernética em dispositivos móveis. E a análise mais recente da organização confirma esse sentimento: um em cada cinco dispositivos (22%) contém pelo menos um aplicativo que filtra os dados de seu usuário, sem que seja necessário funcionar corretamente.

Vale ressaltar que existem dois tipos de espionagem em dispositivos móveis. O tipo mais comum é realizado diariamente e de forma em larga escala por meio de aplicativos móveis que coletam excessivamente dados de seus usuários e os repassam para corporações globais que querem saber tudo sobre seus alvos de publicidade.

O segundo tipo, o mais raro, consiste em colher informações de um alvo específico, através de uma combinação de hackers avançados técnicas.

As lojas de aplicativo

Em todo o mundo, mais de 700 sites atualmente operam como lojas de aplicativos que oferecem cópias de aplicativos oficiais. As lojas de aplicativos de terceiros têm uma demanda tão alta que, em 2020, três delas foram mais prolíficas que o Google Play e a App Store em termos de novos aplicativos carregados a cada ano.

Aplicativos modificados, também chamados de MOD, são cópias de aplicativos originais nos quais as alterações são feitas por desenvolvedores de terceiros para adicionar recursos ou desbloquear assinatura premium.

Durante a adulteração, a maioria dos MODs são injetados com código malicioso para espionar os usuários acessando sua galeria, lista de contatos e carteiras digitais. Com isso, filtram seus dados e exibem anúncios intempestivos. Para a empresa cuja identidade é personificada, o negativo o impacto da imagem é significativo e muitas vezes difícil de combater.

A Pradeo identificou inúmeras cópias de pedidos oficiais que, sob o pretexto de oferecer gratuitamente uso de Netflix, Spotify, ExpressVPN, Avira Antivírus e The Guardian, infectam dispositivos móveis com malware, spyware e adware sem o conhecimento de seus usuários.

Vulnerabilidades de código e falta de boas práticas de segurança facilitam para hackers copiar e injetar código em aplicativos móveis. Ao se passarem por aplicativos conhecidos, os falsificados enganam os usuários, roubam suas informações pessoais e cometem várias fraudes.

Phishing e sistemas operacionais

Ainda em termos de cibersegurança, de acordo com uma pesquisa geral de fevereiro de 2022 realizada pela Pradeo, 27% dos entrevistados consideram o phishing como a ameaça a que eles estão mais expostos em seus dispositivos móveis. Há alguns anos, poucos desses entrevistados eram cientes desse ataque, mas hoje sua prevalência em dispositivos móveis torna difícil evitá-lo, prejudicando a defesa do consumidor.

Em 2021, o funcionário médio recebeu 13 e-mails ou mensagens de texto contendo um link para um site de phishing em seu dispositivo móvel usado para o trabalho. Esta técnica é usada em campanhas de ataque em larga escala, mas também em ataques chamados de spear phishing.

Na dark web, kits de phishing prontos para uso estão à venda por valores insignificantes. Ofertas para criar sites maliciosos também estão disponíveis.

Regularmente, falhas de segurança são descobertas no código dos sistemas operacionais. Uma vez detectadas, os editores desenvolvem patches que enviam aos usuários por meio de atualizações e divulgam simultaneamente as vulnerabilidades existentes na versão anterior.

Quando tornados públicos, os cibercriminosos podem explorar vulnerabilidades dos dispositivos para obter direitos estendidos e acessar dados ou comunicações ilegalmente. Essa lacuna representa 81% dos dispositivos iOS e 82% do Android.

Na maioria das vezes, os usuários desconhecem os riscos envolvidos no atraso das atualizações do sistema e não as ativam para economizar tempo. Às vezes, os dispositivos móveis não são da geração mais recente e seus modelos não suportam as novas versões.

E, finalmente, há casos em que os administradores podem reter atualizações por motivos organizacionais, como no Android 10, que muitas vezes era atrasado, porque vinha com a obrigação de migrar para o Android Enterprise.

Portanto, existem diversas maneiras de o indivíduo ser ludibriado por ataques maliciosos, dentro ou fora do ambiente de trabalho. As empresas, devido às legislações vigentes, como a Lei Geral de Proteção de Dados (LGPD), têm se readequado e investido em sistemas que operam como barreiras dessas iniciativas.

Contudo, cabe ao consumidor se informar sobre o tema para ter completa ciência dos riscos cibernéticos, cuja exposição é praticamente diária. Ou seja, os índices de cibersegurança irão aumentar somente quando o ser humano também souber como se proteger.

Assine a nossa newsletter e fique atualizado sobre as principais notícias da experiência do cliente


+ Notícias

Smishing: você tem uma nova mensagem (maliciosa)

Golpes bancários envolvendo manipulação de vítimas crescem 165% 




Acesse a edição:

MAIS LIDAS

VEJA MAIS

ÚLTIMAS

VEJA MAIS