2012: O ano do ataque móvel

  • O Android tornou-se o sistema operativo móvel mais atacado de todos, com um aumento no número de ataques de 200%.
  • 75% dos vírus em smartphones aparecem em dispositivos Android. Seguem na lista o Symbian e o Windows Phone. O iOS quase não aparece no mapa, apesar de ter uma quota de mercado muito próxima à do Android.
  • Um cibercriminoso pode ganhar entre 1500 e 4000 euros por dia com malware móvel.
  • O número total de ameaças por ano aumenta a um ritmo vertiginoso. Os programas maliciosos para dispositivos móveis aumentaram 600% durante 2011.

Kaspersky Lab, líder no desenvolvimento de sistemas de protecção contra software maliciosos, ataques de hackers e spam, apresenta um balanço de 2011 no que se refere à segurança em smartphones e tablets. Neste balanço, destaca-se o desenvolvimento ativo dos Trojans SMS; o notável crescimento das ameaças para Android e de spywares e a maior complexidade dos programas maliciosos.

O que nos reserva no decorrer de 2012

  • Continuará a crescer o interesse pelo Android entre os autores de vírus, cujos esforços irão se concentrar na criação de programas maliciosos dirigidos contra esta plataforma, em particular.
  • Incremento na quantidade de ataques a vulnerabilidades. Hoje em dia, os exploits são só usados para acionar o sistema dos smarphones, mas em 2012 espera-se que os ataques explorem vulnerabilidades para infectar o sistema operacional móvel.
  • Aumento no número de incidentes com programas maliciosos que afectam as lojas oficiais de aplicações, em concreto o Android Market, atual Play.
  • Vão aparecer os primeiros worms em massa para Android.
  • Grande propagação da “espionagem móvel”.

Número de famílias e modificações

Lembramos que no final de 2010 existiam 153 famílias e mais de 1000 modificações de malware móvel. Já as registadas pela Kaspersky Lab no dia 1 de Janeiro de 2012 são:

O número total de ameaças por ano multiplicou-se por 6,4 vezes. Só no último mês de 2011, a Kaspersky Lab agregou às suas bases de antivírus, mais descrições de programas maliciosos para dispositivos móveis que no período compreendido entre 2004 e 2010.

75% dos vírus em smartphones são descobertos em equipamentos Android, seguido do Symbian e do Windows Phone. O iOS quase não aparece no mapa, apesar de ter uma quota de mercado um pouco abaixo da do Android. E os cibercriminosos podem ganhar entre 1500 e 4000 euros por dia com malware móvel.

Distribuição do Malware

 

Estatística de distribuição de programas maliciosos por comportamento em 2011

 

Em 2011, não só cresceu o número das ameaças móveis, como também houve lugar a uma mudança qualitativa do malware. Apesar do fato de entre os programas detectados continuarem a predominar os clássicos Trojans SMS, que permitem aos cibercriminosos lucrar sem esforço, o seu peso baixou dos 44,2% em 2010 para os 36,6% em 2011.

Os backdoors, distribuídos com um exploit root para tomar o controlo do dispositivo, representam o segundo comportamento mais frequente. Em terceiro lugar estão os programas spyware que roubam a informação pessoal dos utilizadores ou os dados do dispositivo infectado.

Distribuição por plataformas

Segundo os analistas da Kaspersky Lab, o sistema operativo Android tornou-se o sistema para smartphones mais atacado, com um aumento de 200%. Além disso, o número de unidades de malware (programas nocivos), identificados até Dezembro do ano passado, somava 82.000. Mas só nas duas primeiras semanas de Janeiro este número aumentou para os 360.000 tipos.

Hoje em dia, o Android é o sistema  mais popular,  no que se reflecte no aparecimento e desenvolvimento de novas ameaças. De acordo com diferentes estimativas, hoje em dia o SO Android está instalado em 40-50% de todos os smartphones.

 

Distribuição das modificações de malware móvel em 2011

 

Software malicioso no Android Market

Outra dor de cabeça em 2011 foram os programas maliciosos na loja oficial de aplicações do Android. O primeiro caso de aparecimento de software malicioso no Android Market registou-se em princípios de Março de 2011, e a partir de então o malware começou a aparecer no Android Market com regularidade. A popularidade do Android, a simplicidade da criação de software para esta plataforma; a possibilidade de difundir o malware a partir de uma fonte oficial; bem como a pouca eficácia das novas aplicações na detecção de malware colocaram a Google em maus lençóis. Os criminosos não deixam de aproveitar todos estes factores e, como resultado, o malware propagou-se através do Android Market não durante horas ou dias, mas ao longo de semanas e meses, o que provocou uma grande quantidade de infecções.

Trojans SMS

Em 2011, o desenvolvimento do malware mais popular no mundo dos dispositivos móveis sofreu certas mudanças. Em primeiro lugar, os Trojans SMS deixaram de ser um problema que afetava somente os usuários russos. Em segundo lugar, os ataques contra os usuários russos massificaram-se. Em terceiro lugar, a plataforma J2ME deixou de ser o principal território vital dos Trojans SMS.

Praticamente em todos os envios em massa que detectamos, os programas maliciosos pertenciam à família Trojan-sms.j2me.smmer. Estes Trojans têm funções bastante primitivas, mas se consideramos as dimensões e a regularidade dos seus envios em massa, a sua simplicidade não os impediu de infectar uma grande quantidade de dispositivos móveis. Pelas suas dimensões, estes envios em massa superaram todos os anteriores.

Antes de 2011, a maioria dos Trojans SMS dirigia-se aos utilizadores da Rússia, Ucrânia e Cazaquistão. A partir de então, começaram-se a registar os primeiros ataques dirigidos a utilizadores da Europa e América do Norte. Um dos pioneiros foi o trojan GGTracker, que tinha por alvo utilizadores dos EUA. A aplicação disfarçava-se de um utilitário que prometia reduzir o consumo da bateria do smartphone, mas em vez disso registava o utilizador num serviço SMS de valor acrescentado.

Códigos QR: uma nova forma de propagar ameaças

Os códigos QR são cada vez mais frequentes e amplamente usados em avisos, cartazes e outros meios que proporcionam um rápido e fácil acesso a determinada informação. É por isso que os primeiros ataques com códigos QR não nos surpreenderam.

Muitos programas maliciosos para dispositivos móveis (especialmente Trojans SMS), são muito comuns em sites onde todo o software é malicioso. Nestes sites, além dos links directos para as ameaças, os cibercriminosos também começaram a usar códigos QR maliciosos com um link codificado.

 

Exemplo de um código QR malicioso

 

Hacktivismo móvel: o princípio

Durante todo o ano 2011, a Kaspersky Lab observou um repentino aumento na atividade de agentes maliciosos cujo propósito, longe do lucro económico, se centrava em protestar ou vingar de políticos, agências governamentais, grandes corporações e governos. Os hackers com motivações políticas têm penetrado inclusive nos sistemas mais seguros e têm sacado centenas de milhares de dados de pessoas em todo mundo. Inclusive os sistemas tecnologicamente mais avançados têm sido vítimas de ataques DDoS lançados a partir de grandes redes zombi de hacktivistas.

O hacktivismo também inclui programas maliciosos desenhados com claros fins políticos. Este tipo de programas maliciosos já marcou presença no mundo dos dispositivos móveis.

As ameaças que a Kaspersky Lab detectou, como o Trojan-sms.androidos.arspam, destinam-se a atacar utilizadores em países árabes – esta aplicação “trojanizada” propagou-se nos fóruns de língua árabe. A principal função deste trojan é enviar mensagens de texto com um link para um fórum dedicado a Mohamed Bouazizi para seleccionar aleatoriamente contactos no dispositivo infectado.

Além disso, o Arspam também procura determinar o código ISO do país em que está a ser utilizado o smartphone atacado. Se o código é BN (Bahrain), então o programa malicioso passa a descarregar um PDF com um relatório sobre a Comissão de investigação independente do Bahrain (BICI, em inglês) sobre os direitos humanos.

Até agora, este é o único caso de hacktivismo móvel, mas é provável que encontremos outros em 2012.

 
Eduardo Passos
Eduardo Passos
Diretor de serviços e produtos na Infobusiness Informática, com mais de 12 anos de experiência no mercado de TI brasileiro.