Como o malware entra nos smartphones?

Aplicativos maliciosos são um desastre para usuários de smartphones. Independentemente de você usar iOS ou Android , seria terrível se o aplicativo fosse infectado por malware . A Google Play Store está gradualmente sendo inundada com aplicativos maliciosos, e a reputação da Apple App Store também está sendo afetada.

Por que os bandidos querem que o malware infecte smartphones usando aplicativos infectados por malware ? Existem duas razões simples: dinheiro e dados. Existem inúmeras aplicações por aí. Então, como você evita que malware entre em seus aplicativos? Vamos descobrir no artigo de hoje.

Como o malware entra nos smartphones?

Os aplicativos infectados com malware estão por toda parte

Medir o escopo dos aplicativos móveis infectados com malware é difícil. Uma coisa é certa: nenhum sistema operacional móvel é gratuito. Recentemente, os usuários do Android encontraram ataques do HummingWhale, Judy e Xavier, enquanto os usuários do iOS enfrentaram o XcodeGhost.

Um estudo publicado em 2014, parte do projeto ANDRUBIS, examinou mais de um milhão de aplicativos Android (1.034.999 para ser exato). Os aplicativos de amostra vêm de diversas fontes, incluindo mercados não oficiais, torrents, sites que oferecem aplicativos piratas e também da Google Play Store.

Dos 125.602 aplicativos amostrados na Google Play Store, 1,6% eram maliciosos (equivalente a 2.009 aplicativos).

Dados de aplicativos maliciosos para a App Store são raros. Houve apenas alguns casos documentados de aplicativos maliciosos em dispositivos iOS. Os aplicativos iOS são significativamente menos vulneráveis ​​a malware do que os aplicativos Android . O Relatório de Ameaças Móveis de 2015 da Pulse Secure estima que 97% do malware móvel tem como alvo dispositivos Android. O relatório F-Secure State of Cyber ​​​​Security 2017 estima o número em até 99%. Em 2013, o Departamento de Segurança Interna dos EUA estimou que apenas 0,7% do malware móvel tinha como alvo dispositivos iOS. Um contraste bastante gritante.

Como os aplicativos são infectados por malware?

O que você acha que torna um aplicativo infectado por malware? Desenvolvedores? Gangue criminosa? Indivíduos causando danos? Ou o governo? Todas essas possibilidades podem ocorrer de diversas maneiras.

O mais óbvio é o desenvolvedor desonesto: um indivíduo que cria aplicativos maliciosos e os publica na Play Store (ou em algum lugar semelhante). Felizmente para os usuários, não existem muitos aplicativos maliciosos na Play Store.

Provavelmente por um motivo: o esforço necessário para desenvolver, lançar e construir um aplicativo e depois torná-lo malicioso é muito grande. Quando o aplicativo se tornar popular o suficiente para realmente gerar lucro (talvez por meio de cliques em anúncios ou roubo de dados), o desenvolvedor do malware também poderá ganhar mais dinheiro com vendas e receitas de publicidade.

Normalmente, você verá código malicioso inserido em um aplicativo existente e depois republicado. Este processo utiliza diversas técnicas diferentes.

Como o malware entra nos smartphones?

Malvertising (publicidade maliciosa)

A malvertising é um flagelo comum do século 21. O mecanismo é simples: a malvertising é distribuída através de canais oficiais. Você não espera um ataque malicioso por meio de um aplicativo legítimo, então eles atacam os usuários de surpresa.

O exemplo mais típico de malvertising do Android é o Trojan bancário Svpeng. O Trojan é instalado principalmente por meio de anúncios do Google AdSense infectados por malware, visando usuários do Google Chrome e Android. Na verdade, você não precisa clicar no anúncio para ser infectado por malware, basta assistir ao anúncio para ser infectado.

Republicar o aplicativo

Aplicativos legítimos baixados de uma loja de aplicativos oficial estão infectados com malware. Eles são então republicados usando o nome oficial do aplicativo em uma variedade de outras lojas de aplicativos (que podem ou não ser legais).

Um recurso importante da republicação de aplicativos são pequenas variações no nome do aplicativo. Por exemplo, em vez do Microsoft Word (o lançamento oficial da Microsoft), seria Micr0soft W0rd. Charger, ransomware para Android e malware de malware, Skinner, também usam essa tática (entre várias outras).

Vender aplicativos

Com o tempo, um desenvolvedor de aplicativos legítimo venderá seu aplicativo valioso. Os aplicativos chegarão gradualmente aos usuários. Em seguida, atualizações confiáveis ​​também são fornecidas aos usuários.

No entanto, não existe documentação sobre métodos de ataque específicos contra estas aplicações legítimas. Problemas semelhantes ocorrem em relação às extensões do Chrome . Uma extensão popular do Chrome com acesso aos dados do usuário. Com milhares de usuários, esta é uma verdadeira mina de ouro. Os desenvolvedores do Honey tentaram minimizar a quantidade de malware.

Amit Agarwal vendeu sua extensão do Chrome para um indivíduo desconhecido e viu a próxima atualização do aplicativo “incorporar anúncios na extensão”, o que estava além de seu controle. Seu trabalho agora se tornou um meio de divulgação de publicidade.

A Apple ou o Google ajudam?

Como proprietários das maiores e mais populares lojas de aplicações, estes gigantes da tecnologia têm a responsabilidade de proteger os seus utilizadores. A maioria deles se sai muito bem. A intrusão de aplicativos maliciosos na loja de aplicativos prejudica os usuários, bem como a reputação dessas empresas.

Maçã

A Apple é definitivamente a “líder” quando se trata de proteger usuários iOS de aplicativos maliciosos. O processo de criação e upload de aplicativos para a App Store é bastante complicado e requer muitas verificações. Além disso, um aplicativo iOS tem uma distribuição menor que os aplicativos Android.

Android

O Google teve que trabalhar muito para reduzir o número de aplicativos maliciosos na Play Store. Com sua reputação em risco, o Google lançou o Play Protect , um “escudo de segurança para dispositivos móveis”. O Play Protect verifica ativamente os dispositivos dos usuários em busca de aplicativos maliciosos. Além disso, o Play Protect também verifica automaticamente a Play Store em busca de aplicativos maliciosos, suspende desenvolvedores prejudiciais e remove aplicativos ofensivos.

Como evitar a detecção de malware

Embora o Google e a Apple façam esforços conjuntos para manter os dispositivos dos usuários livres de malware, os desenvolvedores de malware lutam para evitar a detecção. Existem algumas maneiras comuns pelas quais os invasores ocultam seu código malicioso:

  • Baixe o código malicioso após a instalação.
  • Misturar código malicioso em código “limpo”.
  • Atraso/instrui o aplicativo a aguardar antes de fazer download ou implantar.
  • Depende da distribuição através de fontes externas (por exemplo, malvertising).
  • Oculte aplicativos maliciosos em outras mídias.

Como você pode ver, existem muitos métodos para ocultar aplicativos maliciosos ou códigos maliciosos em aplicativos dos usuários.

Remova malware em dispositivos móveis

Como você viu, há um número significativo de maneiras pelas quais códigos maliciosos podem entrar em um aplicativo. Além disso, os desenvolvedores de malware possuem vários métodos para que os usuários não consigam detectar o código malicioso até que ele entre no telefone.

Como você pode evitar o download de um aplicativo malicioso?

  • Baixe aplicativos apenas de lojas de aplicativos oficiais
  • Evite lojas de aplicativos de terceiros.
  • Verifique se você está baixando o aplicativo de um desenvolvedor oficial ou confiável.
  • Leia análises de aplicativos. Eles lhe darão as informações que você precisa.
  • Sempre habilite a verificação de aplicativos.
  • Não se deixe enganar por aplicativos gratuitos.
  • Atualize seu telefone regularmente.

Existem muitos aplicativos maliciosos por aí, especialmente se você estiver usando um dispositivo Android. Mas ao compreender as ameaças e lembrar os conselhos deste artigo, você e seus dispositivos estarão seguros.

Você encontrou malware em seu dispositivo móvel? Você está usando um dispositivo Android ou iOS? O que aconteceu com seu smartphone? Deixe-nos saber sua opinião na seção de comentários abaixo!

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.