Threats
Investigadores detetaram várias aplicações que aparentavam ser de confiança, mas que continham programas maliciosos destinados a roubar informação sensível e gerar receitas fraudulentas
14/04/2020
Devido à situação atual em torno do COVID-19, o smartphone é um dos dispositivos que mais riscos pode trazer para a saúde, não só por se estar em contacto físico com ele de forma permanente, como também porque pode ser uma ameaça para a privacidade dos dados dos utilizadores. Os investigadores da Check Point descobriram 16 aplicações que aparentavam ser de confiança, mas na realidade continham uma série de programas maliciosos destinados a roubar informação sensível dos utilizadores ou gerar receitas fraudulentas a partir de serviços pagos. Ainda, alertam que os tipos de malware móvel que mais estão a ser utilizados pelos cibercriminosos e como se pode estar protegido frente a este tipo de ameaças. “Mesmo que na maioria das ocasiões as aplicações sejam descarregadas diretamente a partir de uma loja oficial Android ou iOS, atualmente muitas páginas web relativas à pandemia que estamos a viver oferecem a possibilidade de descarga direta deste tipo de serviços”, refere Eusebio Nieva, director técnico da Check Point para Espanha e Portugal. “Isto pode supor um grave risco para os utilizadores, sobretudo tendo em conta que nas últimas semanas se registaram mais de 30.000 domínios relacionados com o vírus, muitos dos quais são maliciosos. Portanto, é fundamental extremar as precauções, já que os cibercriminosos são especialistas em obter proveito dos temas que ocupam a atualidade informativa para camuflar os seus ataques sob esta temática”. Os especialistas da Check Point explicam que nenhuma destas aplicações se encontrava disponível numa loja oficial, mas que todas as aplicações maliciosas detetadas provinham de novos domínios relacionados com o COVID-19 que foram especificamente desenhados para enganar os utilizadores oferecendo ajuda e informação sobre o vírus. Assim, os investigadores indicam os cinco tipos de ataques móveis mais utilizados pelos cibercriminosos. Trojans bancários: esta ameaça apresenta-se geralmente como um software legítimo, mas após descarregado oferece ao cibercriminoso acesso remoto e controlo total do equipamento e a informação que a vítima armazena nele. Os especialistas da Check Point detetaram que algumas apps estavam infetadas com Cerberus, um potente trojan que permite registar todas as ações com as teclas (credenciais incluídas), roubar dados de autenticação no Google e qualquer SMS recebido (incluindo os de fator de dupla autenticação), e controlar o dispositivo remotamente através de TeamViewer.
|