Malware móvel - Mobile malware

O malware móvel é um software malicioso que visa telefones celulares ou assistentes pessoais digitais (PDA) habilitados para conexão sem fio , causando o colapso do sistema e a perda ou vazamento de informações confidenciais. À medida que os telefones sem fio e as redes de PDA se tornam cada vez mais comuns e crescem em complexidade, fica cada vez mais difícil garantir sua segurança e proteção contra ataques eletrônicos na forma de vírus ou outro malware .

História

O primeiro vírus conhecido que afetou celulares, "Timofonica", teve origem na Espanha e foi identificado por laboratórios de antivírus na Rússia e na Finlândia em junho de 2000. "Timofonica" enviava mensagens SMS para telefones celulares com GSM que liam (em espanhol) "Informações para você: a Telefónica está te enganando. " Estas mensagens foram enviadas através do portal de SMS da Internet do operador móvel MoviStar. O "Timofonica" era executado em PCs e não em dispositivos móveis, portanto não era um verdadeiro malware móvel

Em junho de 2004, foi descoberto que uma empresa chamada Ojam havia desenvolvido um hack de cavalo de Tróia antipirataria em versões mais antigas de seu jogo para celular, o Mosquito . Este enviava textos SMS para a empresa sem o conhecimento do usuário.

Em julho de 2004, entusiastas de computador lançaram um vírus de prova de conceito Cabir , que infecta telefones celulares que executam o sistema operacional Symbian , espalhando-se via Bluetooth sem fio. Este foi o primeiro malware móvel verdadeiro

Em março de 2005, foi relatado que um worm de computador chamado Commwarrior-A estava infectando telefones celulares Symbian série 60. Esse worm específico se replicou por meio do Multimedia Messaging Service (MMS) do telefone, enviando cópias para os contatos listados na lista de endereços do usuário do telefone.

Em agosto de 2010, a Kaspersky Lab relatou o trojan Trojan-SMS.AndroidOS.FakePlayer.a. Este foi o primeiro malware de SMS que afetou o sistema operacional Android do Google e que enviava mensagens SMS para números de tarifa premium sem o conhecimento do proprietário, acumulando contas enormes.

Atualmente, várias empresas de software antivírus oferecem programas de software antivírus móveis. Enquanto isso, os desenvolvedores de sistemas operacionais tentam conter a propagação de infecções com verificações de controle de qualidade em software e conteúdo oferecido por meio de suas plataformas de distribuição de aplicativos digitais , como o Google Play ou a App Store da Apple . Estudos recentes, entretanto, mostram que os programas antivírus móveis são ineficazes devido à rápida evolução do malware móvel.

Taxonomia

Muitos tipos de programas maliciosos comuns são conhecidos por afetar dispositivos móveis:

  • Expansor : os expansores visam medidores móveis para faturamento adicional de telefone e lucro
  • Worm : O principal objetivo desse tipo autônomo de malware é se reproduzir indefinidamente e se espalhar para outros dispositivos. Os worms também podem conter instruções prejudiciais e enganosas. Os worms móveis podem ser transmitidos por meio de mensagens de texto SMS ou MMS e normalmente não requerem interação do usuário para a execução.
  • Cavalo de Tróia : ao contrário dos worms, um cavalo de Tróia sempre requer a interação do usuário para ser ativado. Esse tipo de vírus é geralmente inserido em arquivos ou aplicativos executáveis aparentemente atraentes e não maliciososque são baixados para o dispositivo e executados pelo usuário. Uma vez ativado, o malware pode causar sérios danos ao infectar e desativar outros aplicativos ou opróprio telefone , paralisando-o após um determinado período de tempo ou certo número de operações. Os dados de usurpação ( spyware ) são sincronizados com calendários, contas de e-mail, notas e qualquer outra fonte de informação antes de serem enviados a um servidor remoto .
  • Spyware : Este malware representa uma ameaça aos dispositivos móveis ao coletar, usar e espalhar informações pessoais ou confidenciais de um usuário sem o consentimento ou conhecimento do usuário. É principalmente classificado em quatro categorias: monitores de sistema, trojans, adware e cookies de rastreamento .
  • Backdoor : método secreto de contornar as restrições de segurança para obter acesso não autorizado a um sistema de computador. Em palavras mais simples, uma porta dos fundos é um pedaço de código que permite que outras pessoas entrem e saiam de um sistema sem serem detectadas.
  • Dropper : Um malware projetado para instalar outros programas em um dispositivo, sem o conhecimento do usuário. Isso pode incluir outros programas maliciosos ou aplicativos benignos que o invasor está interessado em espalhar (geralmente para obter ganhos financeiros em umacampanha de malvertising ).

Programas maliciosos notáveis ​​para celular

  • Cabir: Este malware infecta telefones celulares rodando no sistema operacional Symbian e foi identificado pela primeira vez em junho de 2004. Quando um telefone é infectado, a mensagem 'Caribe' é exibida na tela do telefone e é exibida sempre que o telefone é ligado. O worm então tenta se espalhar para outros telefones na área usando sinais Bluetooth sem fio, embora o destinatário tenha que confirmar isso manualmente.
  • Duts: Este vírus parasita de infecção de arquivos é o primeiro vírus conhecido para a plataforma Pocket PC. Ele tenta infectar todos os arquivos EXE maiores que 4096 bytes no diretório atual.
  • Skulls: um trojan horse trecho de código que visa principalmente o sistema operacional Symbian. Depois de baixado, o vírus substitui todos os ícones da área de trabalho do telefone por imagens de uma caveira. Ele também torna todos os aplicativos do telefone inúteis. Este malware também tende a mensagens de texto em massa contendo links maliciosos para todos os contatos acessíveis através do dispositivo, a fim de espalhar o dano. Essas mensagens de texto em massa também podem gerar despesas elevadas.
  • Commwarrior: esse malware foi identificado em 2005. Foi o primeiro worm a usar mensagens MMS e também pode se espalhar por Bluetooth. Ele infecta dispositivos rodando no sistema operacional Symbian Series 60. O arquivo executável do worm, uma vez iniciado, busca dispositivos Bluetooth acessíveis e envia os arquivos infectados com um nome aleatório para vários dispositivos.
  • FlexiSpy : software Stalkerware que foi desenvolvido pela primeira vez em 2006. Inicialmente projetado para o sistema operacional Symbian, foi classificado como malware por um fornecedor de antivírus em 2007. Agora está disponível para Android e iOS. Ele pode ser usado para rastrear localizações, ler mensagens de WhatsApp e SMS, ouvir conversas ambientais, interceptar chamadas telefônicas e outras habilidades.
  • HatiHati : Um software semelhante a um worm para dispositivos Symbian OS, identificado pela primeira vez em 2007. HatiHati era uma cópia pirateada da versão beta de um software anti-roubo para Symbian OS chamado Guardian. Ele tinha uma série de falhas que significavam que agia como um worm, copiando a si mesmo para qualquer cartão de memória inserido no celular e, uma vez em um dispositivo móvel, o aplicativo enviava muitos SMS de alerta para um determinado conjunto de números. Volumes de até 12% do total de SMS em uma operadora de celular no Oriente Médio podem ser atribuídos ao malware.
  • ZitMo : este malware foi identificado em 2010. Abreviação de Zeus-In-The-Mobile, é um trojan sugerido para instalação em um telefone celular por um computador infectado por Zeus e redireciona SMSs recebidos agindo como um homem. no celular . Foi o primeiro malware móvel projetado para roubar códigos bancários mTAN . Ele foi detectado originalmente no Symbian, antes de ser identificado no Windows Mobile, BlackBerry e Android.
  • Gingermaster : um trojan desenvolvido para uma plataforma Android que se propaga instalando aplicativos que incorporam um malware oculto para instalação em segundo plano. Ele explora a fragilidade da versão Gingerbread (2.3) do sistema operacional para usar permissões de superusuário por escalonamento de privilégios. Em seguida, ele cria um serviço que rouba informações de terminais infectados (ID de usuário, número SIM , número de telefone, IMEI , IMSI , resolução de tela e hora local) enviando-as a um servidor remoto por meio de petições HTTP .
  • DroidKungFu : umconteúdo de trojan emaplicativos Android , que quando executado, obtémprivilégios de root e instala o arquivo com.google. ssearch.apk, que contém uma porta dos fundos que permite que arquivos sejam removidos, páginas iniciais abertas sejam fornecidas e pacotes de aplicativos 'abra a web e baixe e instale'. Este vírus coleta e envia para um servidor remoto todos os dados disponíveis no terminal.
  • Ikee : O primeiro worm conhecido para plataformas iOS , identificado em 2009. Ele só funciona em terminais que já haviam passado por um processo de jailbreak , e se espalha tentando acessar outros dispositivos usando o protocolo SSH , primeiro através da sub-rede que está conectada ao dispositivo . Em seguida, ele repete o processo gerando uma faixa aleatória e finalmente usa algumas faixas predefinidas correspondentes ao endereço IP de certas companhias telefônicas. Assim que o computador é infectado, o papel de parede é substituído por uma fotografia do cantor Rick Astley , uma referência ao fenômeno Rickroll .
  • Samsapo : O primeiro worm conhecido para plataformas Android, identificado em abril de 2014. O worm era voltado principalmente para usuários russos do Android. Depois que um dispositivo foi infectado, o malware pode agir como spyware, bem como fazer outras ações, como baixar arquivos maliciosos adicionais, enviar SMSs para números de tarifa premium e bloquear chamadas telefônicas.
  • Gunpoder: Este vírus infectador de arquivos worm é o primeiro vírus conhecido que infectou oficialmente a Google Play Store em alguns países, incluindo o Brasil .
  • Shedun : adware que serve malware capaz de fazer root em dispositivos Android.
  • HummingBad : infectou mais de 10 milhões desistemas operacionais Android em 2016. Detalhes do usuário foram vendidos e anúncios foram explorados sem o conhecimento do usuário, gerando receita de publicidade fraudulenta.
  • Pegasus : Este spyware foi identificado em agosto de 2016. Ele explorou três vulnerabilidades anteriormente não divulgadas no iOS, que quando combinadas permitiram um jailbreak remoto de um dispositivo iOS, algo que não tinha sido visto antes para dispositivos iOS em uso. Depois de instalado, o spyware era capaz de muitos recursos, incluindo registrar mensagens criptografadas, ativar o microfone do telefone e rastrear secretamente os movimentos do telefone. Ele foi identificado pela primeira vez para plataformas iOS, antes de ser identificado posteriormente para dispositivos Android.

Veja também

Referências

  1. ^ Ataques e defesa de malware móvel . Dunham, Ken. Burlington, MA: Syngress / Elsevier. 2009. ISBN 9780080949192. OCLC  318353699 .CS1 maint: others ( link )
  2. ^ "Telefones celulares inundados por vírus de e-mail" . ecommercetimes.com . 7 de junho de 2000.
  3. ^ Malware Goes Mobile , Mikko Hyppönen , Scientific American , novembro de 2006, pp. 70-77.
  4. ^ Richard Hantula (2009). Como funcionam os telefones celulares? . Publicação da Infobase. p. 27. ISBN 978-1-4381-2805-4.
  5. ^ "10 anos desde o primeiro malware para smartphone - até o dia" . eugene.kaspersky.com . Página visitada em 2021-07-28 .
  6. ^ Linha do tempo do vírus de computador (infoplease.com)
  7. ^ Android Virus Security Lab
  8. ^ "Informações sobre vírus no smartphone e dicas de prevenção" . MyPhoneFactor.in . Recuperado em 12/01/2013 .
  9. ^ "Primeiro Trojan SMS detectado para smartphones com Android" . Kaspersky Lab . Página visitada em 2010-10-18 .
  10. ^ Suarez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolução, detecção e análise de malware em dispositivos inteligentes" (PDF) . Pesquisas e tutoriais sobre comunicações do IEEE . 16 (2): 961–987. doi : 10.1109 / SURV.2013.101613.00077 . S2CID  5627271 . Arquivado do original (PDF) em 31/10/2017 . Página visitada em 2013-11-11 .
  11. ^ "Como remover um vírus Android" . Gadget mais recente . 24/03/2019 . Página visitada em 15/07/2019 .
  12. ^ "O que é uma porta dos fundos e como se proteger | Detetive de segurança" . Detetive de segurança . Página visitada em 22/11/2018 .
  13. ^ "Conheça Flexispy, a empresa que ganha dinheiro vendendo 'Stalkerware' para amantes invejosos" . www.vice.com . Página visitada em 2021-07-28 .
  14. ^ Gohring, Nancy (2006-03-31). "A empresa de software espião argumenta que o produto não é um cavalo de Tróia" . Computerworld . Página visitada em 2021-07-28 .
  15. ^ "Stalking Stalkerware: A Deep Dive Into FlexiSPY" .
  16. ^ "10 principais recursos de monitoramento da Flexispy" . Flexispy Blog . 09/02/2018 . Página visitada em 2021-07-28 .
  17. ^ "Evolução do malware móvel: uma visão geral, parte 3" . securelist.com . Página visitada em 2021-07-28 .
  18. ^ Singh, Rishi (11/05/2009). "NT fortificando contra vírus SMS" . The Himalayan Times . Página visitada em 2021-07-28 .
  19. ^ "SMS Virus Spreading All Over - Get Full Info. • TechSansar.com" . Página visitada em 2021-07-28 .
  20. ^ "Proteção de rede no Oriente Médio" (PDF) . Arquivado (PDF) do original em 29/09/2017.
  21. ^ "ZeuS-in-the-Mobile - Fatos e teorias" . securelist.com . Recuperado em 2021-04-19 .
  22. ^ "Descoberto o primeiro worm do iPhone - o ikee muda o papel de parede para a foto de Rick Astley" . Segurança nua . 08-11-2009 . Página visitada em 2021-07-28 .
  23. ^ Kovacs, Eduard. "Samsapo Android Malware se espalha como um worm de computador" . softpedia . Página visitada em 2021-07-28 .
  24. ^ "O worm de malware do Android captura usuários incautos" . WeLiveSecurity . 30/04/2014 . Página visitada em 2021-07-28 .
  25. ^ "Vírus móvel hackear usuário do Google Play no Brasil" .
  26. ^ Samuel Gibbs (6 de julho de 2016). "O malware HummingBad infecta dispositivos Android de 10 milhões" . Página visitada em 06-07-2016 .
  27. ^ Brandom, Russell (25/08/2016). “Um sério ataque ao iPhone acabou de ser visto em uso pela primeira vez” . The Verge . Obtido em 2021-04-22 .
  28. ^ "The Million Dollar Dissident: NSO Group's iPhone Zero-Days usado contra um defensor dos direitos humanos dos Emirados Árabes Unidos" . The Citizen Lab . 24/08/2016 . Obtido em 2021-04-22 .
  29. ^ "Pegasus para Android: o outro lado da história emerge" . blog.lookout.com . Recuperado em 2021-04-22 .

links externos