Estas ameaças têm vários componentes ou elos. Cada um deles tem um objectivo diferente e uma função independente, o que dificulta a sua detecção.


Comunicado de imprensa: A Check Point alerta para uma nova ciberameaça que afecta os dispositivos móveis: os ataques em cadeia.

Os cibercriminosos sabem que os ataques contra smartphones e tablets são muito eficazes e rentáveis, especialmente os que incluem ransomware. E, até há pouco tempo, a estrutura deste tipo de malware era muito simples. Hoje, as coisas estão a mudar: grupos dedicados ao cibercrime dedicam-se agora a criar ataques em cadeia. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objectivo diferente e uma função independente no esquema do ataque. Esta técnica tem por meta a infecção de um número de dispositivos superior ao de outros malwares menos sofisticados, tendo também a capacidade de evadir mais eficazmente as técnicas de detecção.

Os elos da cadeia

Um ataque em cadeia inclui os seguintes elementos:

  • Um dropper, que pode parecer bastante inofensivo. A sua função é descarregar ou instalar outros elos da cadeia de ataque. Pode ter, por exemplo, o aspeto de um jogo no Google Play.
  • Um pacote de exploit, que permite executar código com privilégios de root. Permite ao cibercriminoso aceder a recursos importantes, como o hardware e os ficheiros do sistema. Se for executado com sucesso, descarrega o elo seguinte da cadeia.
  • A carga maliciosa, que pode variar enormemente: muitas vezes são variantes de ransomware que encriptam os ficheiros e pedem um resgate por eles. Outras vezes são aplicações de roubo de informação. Em alguns ataques, instalam apps fraudulentas adicionais para ganhar dinheiro.
  • Watchdogs de persistência. Alguns ataques incluem-nos para impedir o utilizador de eliminar o malware. Se um componente malicioso importante é desinstalado, o watchdog volta a descarregá-lo.
  • Um backdoor (opcional). Permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais. Além disso, os cibercriminosos podem ajustar ou atualizar facilmente os elos da cadeia.

Como quebrar a cadeia?

A Check Point indica que, para proteger os dispositivos móveis, é necessária uma solução capaz de prevenir todos os componentes do ataque. Também deve impedir a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Para saber mais acerca dos ataques em cadeia contra dispositivos móveis, visite o blogue da Check Point:

http://blog.checkpoint.com/2017/06/08/chain-reaction-new-wave-mobile-attacks/

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

View all posts

Add comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Análises – reviews

Breves

Siga o VoiceBox, um blogue de João Gata