Malwares móveis – Parte 1: o que são e onde habitam?

9 ago 2018
Ameaças Dicas

Nos últimos anos, cibercriminosos têm focado cada vez mais em nossos smartphones. Afinal de contas, estamos sempre com eles e são nosso principal meio para armazenar documentos e fotografias pessoais, tirar fotos e nos comunicar. Inclusive, os utilizamos como ingressos, carteira e muito mais.

Esses aparelhos também armazenam uma grande quantidade de dados valiosos que podem garantir uma bela recompensa em certas situações. E são excelentes para outros objetivos maliciosos. Assim, o que não faltam são malwares para smartphones por aí.
Ano passado, capturamos 42,7 milhões de malwares em smartphones e tablets. Para essa série sobre mobile, dividimos estes malwares em diversas categorias de acordo com seus objetivos e comportamentos. Nesta primeira parte, vamos analisar três tipos bastante comuns.

Adware: clickers de anúncios e banners intrusivos

Um dos tipos mais comuns de infecção em dispositivos móveis aparece em forma de adware. Sua tarefa é aumentar o número de cliques em banners online, seja automática ou manualmente (enganando os usuários). Alguns apenas exibem propaganda indesejada.

No primeiro caso, você nem mesmo vê o anúncio, mas o clicker usa os recursos do seu smartphone, incluindo a bateria e os dados. O dispositivo infectado morre em apenas algumas horas, e sua próxima conta pode conter uma surpresa desagradável.

Já o segundo tipo de adware substitui os banners online pelos seus, e afoga o usuário em tantos anúncios que, mesmo sem querer, acaba seguindo alguns links. Em muitos casos, o fluxo de spam é tão insuportável que se torna impossível usar o dispositivo – fica simplesmente lotado de propaganda.

Alguns malwares também coletam informação sobre os seus hábitos online sem pedir permissão. Estes dados acabam nas mãos de anunciantes que os utilizam para direcionar as campanhas publicitárias. E não para por aí. Banners também podem levar para sites maliciosos onde seu dispositivo pode ser infectado por algo ainda pior.

SMS e Web subscribers

O segundo tipo de malware que vamos abordar são os subscribers, também conhecidos como Trojan clickers. Eles tem como objetivo roubar dados da sua conta de celular – esses golpes são muito mais simples, pois dispensam números de cartões de crédito, que tendem a ser mais bem protegidos. O dinheiro flui por meio de faturamentos via protocolo WAP ou SMS e, em alguns casos, em ligações para números premium às custas da vítima.

Para fazer uma assinatura paga em seu nome, o clicker WAP precisa que você clique em um botão específico do site. Malwares por SMS necessitam de permissões para enviar mensagens, mas muitos usuários as concedem para qualquer aplicativo, sem pensar duas vezes. Programas que gastam seu dinheiro em telefonia IP têm uma tarefa um pouco mais difícil: precisam registrar uma conta com o serviço.

Um exemplo curioso é o Trojan Ubsod: essa praga é um especialista em WAP. Para esconder sua atividade pelo maior tempo possível, deleta todas as mensagens SMS que possuem a sequência de caracteres “ubscri” (um fragmento das palavras “subscribe” ou “subscription”). Além disso, pode desativar o WiFi e ativar a internet móvel, necessária para as operações via WAP.

Felizmente, livrar-se de assinaturas indesejadas não é complicado. Todas são exibidas na conta pessoal do usuário no site da operadora. Lá, podem ser deletadas e você pode até proibir que novas sejam vinculadas ao seu número de telefone (ainda que em alguns casos esse bloqueio só possa ser temporário). O principal aqui é perceber qualquer desvio de dinheiro o quanto antes para evitar um impacto financeiro pior.

Flooders de SMS e DDoS

Essas duas categorias combinam malwares que, ao invés de baixar, enviam dados – muitos dados! E fazem isso às escondidas, sem pedir permissão. Cibercriminosos são capazes de faturar uma boa grana atrapalhando a vida de outras pessoas às suas custas.

Assim, floods de SMSs são frequentemente usados por vândalos para provocar suas vítimas e inutilizar seus dispositivos. Um usuário pode, por vontade própria, instalar um aplicativo de flood em seu aparelho para inundar seus inimigos com milhares de SMSs. Mas muitos vão além e tentam enviar essas mensagens às custas de outras pessoas, plantando silenciosamente o aplicativo malicioso nos smartphones de proprietários desavisados.

Os DDoS são capazes de sobrecarregar não apenas smartphones, mas também dispositivos muito mais poderosos e até grandes recursos online. Cibercriminosos conectam aparelhos infectados em uma rede, conhecida como botnet, e de lá bombardeiam as vítimas com solicitações. Por acaso, os clickers também podem agir como DDoS quando tentam abrir a mesma página inúmeras vezes.

Tanto flooders quanto DDoS tentam usar seu smartphone para prejudicar terceiros. No entanto, você também vai sofrer com a carga na bateria e no processador do seu dispositivo, sem mencionar a sua carteira. De forma geral, esses programas não são amplamente distribuídos, mas, em julho de 2013, o flooder de SMS Didat chegou ao Top 20 de programas maliciosos enviados por e-mail.

Quanto mais longe você vai, mais difícil fica

Para ser honesto, hoje, só apresentamos os peixes pequenos: no pior dos casos, vão desviar um pouco de dinheiro da sua conta de telefone e deixá-lo com os nervos à flor da pele. De qualquer maneira, muitos são fáceis de detectar e remover com a ajuda de um antivírus.

Seguiremos apresentando outras ameaças mais perigosas. Acompanhe as atualizações e lembre-se das regras de segurança móvel:

  • Não instale aplicativos a partir de fontes de terceiros, ou melhor ainda, bloqueie essa possibilidade nas configurações do sistema operacional!
  • Mantenha o SO e todos os aplicativos instalados no seu dispositivo móvel atualizados em suas versões mais recentes.
  • Proteja todos os seus dispositivos Android com uma solução de antivírus para mobile.
  • Consulte regularmente a lista de serviços pagos vinculados à sua conta pessoal com a sua operadora e desabilite qualquer coisa que não tenha assinado. Se encontrar algo que não reconheça, verifique imediatamente todo o dispositivo em busca de vírus.
  • Leia sempre a lista de permissões exigidas por um aplicativo e aceite apenas aquelas absolutamente essenciais.