O uso dos smartphones e as ameaças invisíveis do nosso dia a dia

Publicado em Deixe um comentárioServidor

“Justamente por ser uma tecnologia indispensável, é um aparelho também muito visado pelos criminosos – mas não os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. Não é novidade que, por conter tantas informações sensíveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade”

Bruno Santos*

Não é de hoje que os smartphones são uma extensão do corpo humano. Quantas vezes saímos de casa sem a carteira, por exemplo, mas raramente nos esquecemos do celular? E quando estamos na rua e a bateria acaba?! Seria melhor ter ficado sem dinheiro (até porque realizamos pagamentos e contratamos diversos serviços por meio do aparelho). Segundo relatório da consultoria GSMA, mais de cinco bilhões de pessoas em todo o mundo usam algum tipo de dispositivo móvel. No Brasil, esse número atinge 230 milhões, segundo dados da última pesquisa de uso de tecnologia da informação realizada pela Fundação Getulio Vargas.

Entretanto, justamente por ser uma tecnologia indispensável, é um aparelho também muito visado pelos criminosos – mas não os do mundo real, estou falando aqui dos atacantes digitais, dos cibercriminosos. Não é novidade que, por conter tantas informações sensíveis, os atacantes procuram explorar todo o tipo de vulnerabilidade, sempre almejando a rentabilidade. Para esclarecer os principais riscos que os usuários correm no uso do dispositivo,listo abaixo alguns dos principais golpes que estão em alta no Brasil e no mundo:

Fake apps

Sabe aquele jogo que você estava à procura? Ou aquele app para mudar a cor do seu WhatsApp que você sempre quis? É nesse tipo de aplicativo que mora o perigo. Muitos desses e outros apps, como filtros para fotos, são os preferidos para os cibercriminosos esconderem as ameaças. Os mais comuns são adwares, que são feitos para exibir anúncios difíceis ou impossíveis de se fechar.

Porém, falsos aplicativos que atuam como adwares sejam talvez um dos menos prejudiciais ao usuário. Diversas aplicações, que podem ser baixadas, inclusive, nas lojas oficiais dos sistemas operacionais, podem roubar seus dados e credenciais, seja para realizar compras no nome do usuário ou mesmo vender as informações em um banco de dados no mercado ilegal.

Um exemplo interessante desse tipo de aplicativo é um utilizado atualmente por atacantes nos EUA. Por SMS, o usuário recebe um link para baixar um app (disfarçado como um jogo ou filtro para imagens). A vítima instala e o mesmo fica armazenado no smartphone, aparentemente de forma inofensiva. No entanto, a aplicação permanece operante e monitora todos os cliques que o usuário faz na tela e, assim, o atacante consegue obter nomes de usuário, senhas, endereços de e-mail, números de telefone e até decifrar as mensagens que a vítima enviou. Os gigantes do mercado de smartphones – Apple e Google – são duas das empresas que estão investindo contra essa ameaça.

Dentre exemplos populares aqui no Brasil estão Update WhatsApp (descrito falsamente como necessário para atualizações no WhatsApp), Battery Boost, Security Defender, Advanced Boost(que prometem melhorar a performance ou duração da bateria), e ainda World TV Channels e TV do Brasil Live, que oferecem serviços gratuitos de streaming de TV.

“Sequestro do número do celular” – SIM Swap

Outro ataque comum, principalmente no Brasil, é o “sequestro” do chip do celular. Neste o atacante consegue o controle total ao número de telefone, podendo enviar mensagens e até fazer compras em nome da vítima. No golpe, o atacante entra em contato com a operadora de telefone portando o nome e número de documento da vítima (adquiridos por meio de phishing, por exemplo), se passa pelo proprietário da linha, diz que precisa transferir o número da linha para um chip novo e pronto, o sequestro do seu WhatsApp foi efetuado, por exemplo.

Com o acesso ao seu número liberado, o atacante pode tentar utilizar o seu número de celular para logar em sites de e-commerces para efetuar compras ou acessar contas de redes sociais para pedir dinheiro emprestado aos seus amigos, o que também podem fazer utilizando o WhatsApp. Neste tipo de golpe, utilizar a autenticação de dois fatores via SMS (uma das práticas mais populares) é ineficaz, pois o atacante tem o controle do seu número e a mensagem eletrônica chegará para ele e não para você. Contudo, a detecção desse golpe é fácil, uma vez que o chip original da vítima é desativado assim que o atacante o sequestra. O problema é conseguir recuperar ou bloquear a linha a tempo e antes do cibercriminoso acessar as informações.

Mineração

Uma prática muito comum entre os atacantes é o uso de dispositivos de terceiros para a mineração de criptomoedas. Essa prática demanda uma grande capacidade tecnológica e é comum os atacantes espalharem programas falsos em vários computadores para realizar essa mineração sem que o usuário perceba, apesar de comprometer o rendimento do PC.

Mas o que isso tem a ver com smartphones? Acontece que os cibercriminosos também estão utilizando, sem o consentimento do dono, os dispositivos móveis com alta capacidade de processamento para mineração. Essa infecção no aparelho pode acontecer por métodos convencionais de invasão, como um app falso, um link malicioso em uma mensagem ou em um e-mail, uma página na web que oferece o download, entre outras formas.

A aplicação maliciosa fica em segundo plano no smartphone, sendo utilizado em 100% do tempo para minerar criptomoedas para o atacante. O usuário até pode perceber e suspeitar caso tenha realizado algum download sem querer, pois a performance do aparelho cairá muito, apresentando lentidão, rápido esgotamento da bateria, além do celular esquentar, com possível estufamento da bateria.

Wi-Fi abertos

Aquela conexão Wi-Fi aberta é sempre muito bem-vinda nos momentos de espera, não é mesmo? Seja no aeroporto ou na rodoviária, enquanto aguarda o embarque, ou no restaurante enquanto o prato não chega. Toda rede aberta é convidativa para adiantar a série nossa de cada dia.

Entretanto, essas redes não são confiáveis. É possível “escutar” o tráfego de pessoas conectadas e interceptar dados pessoais, ou ainda redirecionar a conexão de outra pessoa para uma página maliciosa sem que ela perceba e usar isto para capturar senhas e outros dados pessoais. Nesses casos, é bom utilizar serviços de VPN (ou rede privada virtual, que garante maior segurança no tráfego de dados) em redes públicas para mitigar os riscos.

5G

A chegada do 5G é ansiosamente esperada pelos internautas no Brasil, pois promete mudar totalmente a forma e a velocidade como utilizamos as redes móveis atualmente.

A nova infraestrutura realmente dará um salto tecnológico em relação a arquitetura das redes móveis atuais, e o impacto que isto tem na segurança ainda não é completamente conhecido. O 5G foi criado para ser até 100 vezes mais rápido que o 4G.

Essa evolução obrigará as operadoras de rede e os fornecedores de segurança a repensar as técnicas aplicadas atualmente. Além disso, o 5G tem como objetivo uma expansão de acesso a rede móvel, que vai causar um aumento considerável da quantidade e dos tipos diferentes de dispositivos conectados, aumentando o volume de dados passando na rede. Isso pode tornar mais fácil mascarar ataques.

*Bruno Santos – especialista em cibersegurança na Trend Micro