Android Malware

O malware para dispositivos móveis é uma ameaça significativa à privacidade e à segurança corporativa e pessoal. Como os dispositivos móveis são mais amplamente utilizados, eles se tornaram um alvo mais comum para ataques cibernéticos, tornando a segurança móvel uma prioridade. Para saber mais sobre essa ameaça crescente, confira o Relatório de Segurança Móvel 2021 da Check Point.

Solicite uma demo Mobile Security Report

A crescente ameaça de malware para Android

O uso de dispositivos móveis para negócios cresceu rapidamente nos últimos anos. As empresas descobriram que os funcionários são mais eficientes e produtivos quando têm permissão para trabalhar no dispositivo com o qual se sentem mais confortáveis e familiarizados. Isso levou à adoção generalizada de políticas de traga seu próprio dispositivo (BYOD) e dispositivos móveis corporativos.

 

A pandemia de COVID-19 apenas acelerou a mudança para dispositivos móveis. Durante a pandemia, manter os negócios funcionando significava permitir que os funcionários remotos acessassem os recursos corporativos a partir de qualquer dispositivo disponível. Como resultado, os dispositivos móveis têm acesso aos ativos da empresa e aos dados comerciais confidenciais.

 

Com o aumento do uso de dispositivos móveis, aumenta o interesse dos criminosos cibernéticos. O endpoint móvel tornou-se o principal alvo de muitos grupos de ameaças persistentes avançadas (APT) que exploram a segurança relativamente frouxa dos dispositivos móveis e de seus usuários para obter acesso aos recursos corporativos. De acordo com o Relatório de Segurança Móvel de 2021, 97% das empresas enfrentaram ameaças cibernéticas direcionadas a dispositivos móveis.

Tipos de malware para Android

A maioria dos tipos de malware direcionados a computadores também pode ser aplicada a ataques contra dispositivos móveis. No entanto, diferentes tipos de malware são mais comuns em ataques contra dispositivos móveis. De acordo com o Relatório de Segurança Móvel de 2021, algumas das principais ameaças de malware móvel incluem:

 

  • Trojans bancários: Os cavalos de Troia bancários se concentram no acesso a contas bancárias e outras informações financeiras. Depois de obter acesso inicial a um dispositivo móvel, esse malware tentará acessar e roubar dinheiro de contas corporativas ou pessoais.
  • Toolkits de acesso remoto (RATs): As RATs são projetadas para fornecer a um invasor controle remoto sobre um dispositivo infectado. Após a instalação, uma RAT permitirá que um controlador envie comandos para o malware e receba respostas de volta, permitindo que ele explore as informações no dispositivo e tome outras medidas com base nessas informações.
  • Droppers: O malware dropper é projetado para estabelecer as bases para um ataque posterior. O dropper foi projetado para passar despercebido pelos processos de aprovação de aplicativos e pela segurança do dispositivo. Uma vez instalado, o dropper instalará malware adicional no dispositivo, permitindo ataques mais sofisticados e direcionados.
  • Discadores: O malware de discador premium inscreve um usuário móvel em um serviço de telecomunicações premium. Quando o provedor de telecomunicações cobra do usuário por esse serviço, o dinheiro vai para o criminoso cibernético por trás do malware.
  • Clickers: Os clickers são malware usados em fraudes de anúncios. Uma vez instalado em um dispositivo, o malware navega em determinados sites para criar visualizações falsas de anúncios, o que gera lucro para o operador desses sites.

Os riscos do malware para Android

O malware para Android pode ser usado para atingir uma variedade de propósitos maliciosos, incluindo:

 

  • Roubo de dados: Os dispositivos móveis contêm uma enorme quantidade de informações confidenciais, incluindo dados corporativos e fotos pessoais, mensagens, vídeos, chamadas etc. O malware instalado em um dispositivo móvel pode acessar e vazar esses dados, além de fornecer ao invasor acesso não autorizado em tempo real ao microfone, à câmera, ao local e a outros dados confidenciais do dispositivo.
  • Perda financeira: muitas variantes de malware para Android têm como alvo aplicativos financeiros e sites acessados a partir de dispositivos móveis. Se um invasor puder obter acesso aos dados financeiros de um usuário, ele poderá drenar dinheiro de suas contas bancárias ou fazer compras usando seus cartões de pagamento.
  • Controle de contas: O malware para Android pode ser usado para realizar ataques de sequestro de contas de algumas maneiras diferentes. Aplicativos móveis comprometidos podem fornecer aos invasores acesso às contas dos usuários, ou um keylogger instalado em um dispositivo móvel pode capturar nomes de usuário e senhas quando um usuário se autentica em contas corporativas ou em outras contas on-line.
  • phishinglança: O acesso ao dispositivo móvel e ao aplicativo de um usuário pode permitir que um invasor envie mensagens em seu nome. Isso permite que o invasor atinja seus contatos com ataques de spear-phishing de aparência realista, contendo conteúdo malicioso originado de uma conta de usuário legítima e confiável.
  • ransomware: Embora os ataques de ransomware mais famosos tenham como alvo os computadores tradicionais e o Sistema de controle industrial (ICS), os dispositivos móveis também podem ser infectados e criptografados por ransomware. Uma vez infectado, o dispositivo e os dados nele contidos podem ficar inacessíveis para o usuário, a menos que o resgate seja pago.
  • Atividade de bots: Os dispositivos móveis são um alvo comum de malware projetado para recrutar dispositivos comprometidos para a botnet de um invasor. Uma vez infectado, o dispositivo móvel comprometido será usado para realizar Negação distribuída de serviço(DDoS) e outros ataques.

Como se proteger contra malware para Android

Para muitas organizações, a segurança dos dispositivos móveis ficou atrás da segurança da Infraestrutura de TI tradicional. No entanto, à medida que os dispositivos móveis se tornam uma parte vital das operações comerciais, protegê-los, os dados que eles contêm e os sistemas aos quais eles têm acesso se tornam uma prioridade.

 

O senhor pode agendar uma visita gratuita ao site demo do Harmony Mobile da Check Point para saber como implementar uma defesa abrangente contra ameaças móveis e proteção de dispositivos contra ameaças avançadas ao dispositivo móvel de sua organização.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK