Novos tipos de malwares móveis estão nas manchetes todos os dias, mas quais são as ameaças mais comuns lá fora? A equipe da Nominum decidiu descobrir, por meio da análise dos dados do Sistema de Nome de Domínio (DNS) de aproximadamente meio milhão de usuários de vários países.
A maioria dos malwares usa o DNS para comunicar, e nossos processos de tecnologia de cerca de 30% do tráfego através do DNS, ao redor do mundo, foram capazes de identificar as cinco principais ameaças móveis.
Nós definimos como a maior ameaça os que causam um nível básico de risco para o usuário final – por exemplo, o malware que rouba a identidade de uma pessoa e/ou dinheiro. O que se segue é um resumo do cenário de malwares móveis atual e uma breve descrição de cada ameaça, juntamente com algumas avaliações sobre o que pode ser feito para proteger os usuários finais.
Mas quanto ruim é realmente?
A ameaça móvel é real, com um número significativo de infecções existentes, que são capazes de roubar a identidade de usuários de telefones móveis. E este número está crescendo a cada dia. Nossa pesquisa mostra que o Android continua a ser o principal alvo dos malwares.
Apesar disso, os nossos dados não foram suficientes para provar o quão prevalente as ameaças eram aos EUA especificamente, mas a recente pesquisa mostrou que links maliciosos, dentro de textos, continuam sendo a maior preocupação para os usuários de dispositivos móveis nos EUA, sendo que 4 em cada 10 americanos são propensos a clicar em um link inseguro.
Apesar de Androids no topo da lista de alvos de malwares móveis, ainda há grandes diferenças regionais na prevalência de ameaças. Por exemplo, "Notcompatible" tem uma taxa de infecção muito maior na América Latina, enquanto "SMSPACEM" e "Netisend" são muito mais prevalentes nas regiões da Ásia-Pacífico.
Essas diferenças regionais podem ser explicadas pelas redes de usuários finais pessoais. Como um resfriado ou vírus no mundo real, uma vez que alguém em uma comunidade é infectado com um malware móvel, ele é mais propenso a se espalhar para outros em determinada comunidade – em vez de um espirro, é através de SMS. Como a área de malwares móveis não é madura o suficiente como a fixa, pode demorar mais tempo para que ameaças móveis "saltem" redes, o que irá mudar em breve, embora, as ameaças se tornem mais sofisticadas.
Desenvolvedores de malwares móveis estão alavancando muitas das mesmas técnicas de engenharia social (por exemplo, espalhando-se por meio de listas de usuários finais de contato) e capacidades técnicas (por exemplo, rootkits) para espalhar e fazer o dinheiro. Como a proliferação de smartphones continua e com o amadurecimento do mercado de publicidade móvel, o incentivo de possibilidades de lucro mais elevados irá incentivar os criadores de malwares a desenvolverem ameaças mais sofisticadas.
Com múltiplos sistemas operacionais móveis e uma grande variedade de dispositivos, dispositivo de software anti-malware por si só não é uma solução eficaz para o problema. O DNS permite uma abordagem baseada em rede para a prevenção de malwares, a qual funciona independentemente do tipo de dispositivo infectado.
O DNS é principalmente pensado como uma tecnologia funcional para navegar na Web, com o seu papel original de facilitar o uso da Internet. O DNS elimina a necessidade de digitar longas sequências de números (endereços IP) para acessar o conteúdo e traduz os números em palavras. Devido à sua história, o DNS tornou-se uma camada frequentemente esquecida, mas é essencial para o funcionamento da rede. Como a atividade de rede tem avançado (com a proliferação de aplicativos, acesso móvel a bancos, etc.), a camada DNS evoluiu para uma ferramenta eficiente de rede de infraestrutura que orienta as operações de alto desempenho.
No caso de ameaças, as informações do DNS podem ser analisadas para detectar e minimizar as atividades suspeitas. Assim, as soluções inventadas permitem que operadoras de telefonia móvel ofereçam aplicações de segurança com base na rede DNS pré-existente. Esses aplicativos podem realizar uma série de funções de detecção e frustrando os esforços de hackers para alertar os usuários de sites móveis potencialmente perigosos.
Comparada a outras soluções, a utilização do DNS permite um tempo de resposta mais rápido e opções rentáveis – os dois benefícios importantes para uma operadora móvel e seus assinantes. A capacidade do DNS para proteger redes deve ser uma parte da cartilha de segurança do operador de celular moderno, porque o problema de malware móvel só tende a piorar, antes de melhorar.
Aqui estão as principais ameaças que estamos enfrentando:
* NOTCOMPATIBLE – A pior de todas as ameaças, criada em 2012, é um cavalo de Tróia destinado para infectar celulares com sistema Android por meio de seus navegadores móveis. Quando o download de um navegador for concluído, ele pedirá permissão do usuário para instalar como descrito abaixo. Após a infecção, o telefone Android pode funcionar como um proxy. É uma ameaça generalizada e vem crescendo a cada dia.
* SMSPACEM – Este foi o segundo malware mais difundido para celulares Android em 2012. Ele vai mudar papel de parede de um telefone e enviar piadas anticristãs por SMS para todos os contatos do usuário. Por exemplo: "Parece que Jesus não comparecia, mas talvez o judaísmo sim", ou algo como "Não posso falar agora, o mundo está prestes a acabar", "Prepare-se para atender a raiva teu criador”, “Certifique-se de proteger a sua aposta apenas no caso de os muçulmanos terem razão".
* LENA – Este malware baseado para Android é capaz de assumir telefone de um usuário, sem pedir permissão, usando para explorar ou instalar um aplicativo de VPN. Uma vez constituído o acesso root, o LENA pode começar a se comunicar com um site de controle, download de componentes adicionais e atualizações.
* NETISEND – É um ladrão de informações de telefones Android. Ele pode recuperar informações como IMEI, IMSI, informações do modelo e aplicativos instalados. Após o download, o malware irá pedir permissão para se conectar à Internet e abrir um backdoor com seu site de domínio C.
* BASEBRIDGE – Ele pode ficar no acesso root de um telefone Android, explorando mensagem e elevando a vulnerabilidade local. Uma vez infectada, a ponte base pode desativar a instalação de softwares, fazer o downloads de componentes adicionais da ameaça e abrir um backdoor com a C & C do site. Pode também roubar dados da fabricação IMSI e informações do modelo. Além disso, pode enviar ou apagar mensagens SMS da caixa de entrada e marcar números de telefone.
Essas cinco ameaças de malwares móveis são apenas a "ponta do iceberg". Novos tipos são desenvolvidos todos os dias por indivíduos mal-intencionados, e todos os artifícios de segurança, baseados em hardware, são apenas um "Band-Aid" temporário para se defender contra sofisticadas ameaças móveis. Ficar ciente do que está lá fora e a par das últimas ameaças é o primeiro passo para se proteger, mas um esforço conjunto é necessário e em breve será necessário que operadoras comecem a armar suas redes com camadas de segurança.