RS: 51 4009-3600 - SP: 11 4765-6667 | scunna@scunna.com

Android: os perigos da popularidade

A quota de mercado do sistema Android gira em torno de 80%. Essa popularidade – e a consequente vulnerabilidade aos ataques cibernéticos – surgem da decisão do Google de tornar o Android um sistema operacional aberto.

Ser um sistema operacional aberto permite que muitos fabricantes façam dispositivos que possam rodar o Android. No entanto, isso leva à fragmentação do sistema operacional quando vários fornecedores liberam diversos modelos ao longo de muitos anos, resultando em milhares de versões ativas do Android. Isso não seria um grande problema, exceto que cada versão possui vulnerabilidades de software que devem ser corrigidas. Na melhor das hipóteses, pode-se levar semanas para que os usuários recebam um patch do Google, de um fabricante de smartphones ou de um OEM. Agora os hackers sabem disso.

Para explorar essas vulnerabilidades, os invasores colocam malware nas lojas de aplicativos do Google Play. Eles fazem isso ofuscando componentes de malware de seus aplicativos para deslizar por trás do Bouncer, a ferramenta que o Google utiliza para analisar aplicativos antes de permitir que sejam vendidos pela Google Play Store. Nesse caso, o recurso de varreduras de segurança tem o mesmo efeito de um conta-gotas.

Um ataque dropper começa com o atacante carregando uma aplicação para o Google Play que não contém malware. Depois que a vítima baixa e instala o aplicativo dropper, ele entra em contato com o servidor do atacante e baixa o malware para o dispositivo do usuário.

Recentemente os pesquisadores da CHECK POINT descobriram um “carregador” de ransomware embutido em um aplicativo chamado EnergyRescue, disponível no Google Play. Esse aplicativo infectado rouba contatos e mensagens SMS do dispositivo do usuário e solicita permissões de administrador. Se concedido, o ransomware bloqueia o dispositivo e exibe uma mensagem exigindo pagamento.

Malware para Android também está se tornando mais perigoso de outras maneiras. A equipe de pesquisa móvel da CHECK POINT observou que hackers colocam componentes redundantes no malware. Isso significa que se a segurança desativa um componente, o segundo componente continua atacando. Outras ameaças persistentes impedem os usuários de remover o malware, ocultando o ícone do aplicativo, demorando quando o mesmo é executado, camuflando para parecer um aplicativo legítimo e usando a engenharia social para obter privilégios elevados que impedem os usuários de desinstalar o aplicativo.

Se os funcionários de sua organização conectam telefones e tablets com sistema Android a seus serviços de rede, como e-mail e VPNs, é hora de estar alerta. Certifique-se de que você tem controles de segurança móveis que impedirão que os celulares dos usuários se tornem uma porta de entrada para ataques à sua organização.

Fonte: http://blog.checkpoint.com/2017/02/15/android-perils-popularity/

Deixe uma resposta

Pin It on Pinterest