Vírus mobile e onde encontrá-los — parte 4

3 dez 2018

Na quarta parte do nosso estudo sobre ameaças mobile, falamos sobre os tipos de malware mais complexos e perigosos – aqueles que não apenas exploram funcionalidades do Android, mas também são capazes de ajustar o sistema de acordo com suas preferências e combinar diversas funções maliciosas.

RATs — Trojans de acesso remoto

RAT no nome, ratos por natureza. As ferramentas de administração remota (RATs) podem ser usadas para se conectar a um dispositivo remoto na rede e não apenas visualizar conteúdos de tela, como também assumir completamente seu controle, emitindo comandos a partir de dispositivos de entrada remotos (teclado/mouse em um computador; tela de toque em um smartphone).

As RATs foram inicialmente criadas com boas intenções – para ajudar a gerenciar diversas configurações e programas, bem, remotamente. Afinal de contas, é muito mais fácil para a equipe de suporte técnico marcar sozinha as caixas de seleção e configurações corretas do que tentar explicar a alguém o que fazer por telefone – e ainda mais fácil para o usuário.

Porém, nas mãos de cibercriminosos, as RATs são transformadas em armas terríveis: instalar um Trojan no seu smartphone que fornece acesso remoto ao dispositivo para qualquer pessoa é como dar as chaves do seu apartamento para um estranho. O uso malicioso de RATs é tão comum que cada vez mais o acrônimo é usado para representar “Trojans de acesso remoto”.

Uma vez conectados ao seu dispositivo por meio de uma RAT, os hackers podem fazer o que quiserem, inclusive espiar todas as suas senhas e códigos PIN, acessar aplicativos bancários e transferir seu dinheiro, e assinar serviços indesejados que discretamente consomem valores da sua conta de telefone ou cartão de crédito – assim como roubar suas contas de e-mail, redes sociais e mensagens instantâneas para tirar dinheiro dos seus amigos em seu nome. Isso após copiar todas as suas fotos para depois chantageá-lo se alguma das imagens for de natureza privada.

Tipicamente, RATs são usadas para espionagem. Malwares desse tipo permitem que maridos ou esposas ciumentas espionem seus cônjuges, mas pior do que isso, também podem ser usados para roubar segredos corporativos. Por exemplo, o AndroRAT (detectado no início deste ano), disfarçadamente, fotografa com a câmera do smartphone e grava áudios (que incluem conversas telefônicas). Também rouba senhas de redes Wi-Fi com base em geolocalização. Isso significa que as negociações nunca são confidenciais, e que penetrar na rede corporativa é uma moleza.

Trojans de root

O “acesso Root” em alguns sistemas operacionais, incluindo o Android, é outro nome para os direitos de superusuário, que permitem modificações nas pastas e arquivos do sistema. Para tarefas comuns de usuários, esse acesso é completamente desnecessário e desabilitado por padrão. Mas alguns entusiastas gostam de tê-lo para customizar o sistema. Leia nosso texto Root no Android: vantagens, desvantagens e obstáculos para saber por que deve pensar duas vezes antes habilitar este acesso.

Alguns programas maliciosos, chamados Trojans de root, podem adquirir privilégios de root por meio de vulnerabilidades no sistema operacional. Ter direitos de superusuário permite que cibercriminosos configurem seu smartphone para seus próprios fins. Por exemplo, podem forçar o dispositivo a exibir anúncios de tela inteira. Ou instalar malwares ou adwares em segundo plano, sem qualquer notificação.

Um dos truques favoritos do malware de root é deletar secretamente aplicativos instalados no smartphone e substitui-los por softwares de phishing ou alterados por malwares. Além disso, direitos de superusuário podem ser usados para evitar que você remova esses vírus do seu dispositivo. Não é à toa que Trojans de root são considerados o tipo de ameaça mobile mais perigosa da atualidade.

Trojans modulares

Os trojans modulares são “pau-para-toda-obra” e podem realizar diversas ações maliciosas diferentes, seja simultânea ou seletivamente de acordo com a situação. Um dos exemplos mais marcantes desse tipo de Trojan é o Loapi, detectado no final de 2017. Assim que penetra no dispositivo da vítima, garante imediatamente sua própria segurança solicitando direitos de administrador – e não aceita “não” como resposta; caso seja recusado, a janela de diálogo aparece de novo e de novo, o que impede que o smartphone seja utilizado. E se o acesso é concedido, torna-se impossível remover o Loapi do aparelho.

O Trojan então lança qualquer um de cinco módulos. Pode exibir anúncios, seguir links que fazem o usuário assinar conteúdos pagos, executar ataques DDoS sob o comando de um servidor remoto, e encaminhar mensagens SMS para cibercriminosos, ocultando-as para que o usuário não perceba transações maliciosas.

E no seu tempo livre, quando não está envolvido com essas tarefas importantes, o Trojan sorrateiramente minera criptomoedas, mais frequentemente quando o smartphone está conectado à uma saída de energia ou bateria externa. Minerar é um processo computacional complexo que devora energia e recursos, de forma que a bateria leva muito tempo para carregar. Isso pode ter consequências fatais para os telefones: nossos especialistas descobriram, em primeira mão, que dois dias de atividade do Loapi são suficientes para arruinar a bateria de um smartphone por meio do seu superaquecimento.

Como se proteger contra o pior malware do Android?

Os perigos impostos pelas RATs, Trojans de root e malwares modulares são sérios. Mas é possível se proteger  com algumas regras:

  • Primeiramente, bloqueie os aplicativos instalados de fontes desconhecidas. Essa opção está desabilitada no Android por padrão, e é assim que deve permanecer. Não é nenhuma solução milagrosa, mas resolve de fato a maioria dos problemas associados com Trojans mobile.
  • Não tente economizar baixando versões hackeadas de programas. Muitas estão infectadas.
  • Não clique em links que prometem maravilhas. Ofertas de passagens aéreas gratuitas no WhatsApp são geralmente apenas tentativas de roubar seus dados pessoais, e ainda baixam malware para o seu smartphone como um bônus. O mesmo se aplica ao phishing, incluindo as mensagens de amigos ou desconhecidos que contêm perguntas do tipo “Essa foto é sua?”.
  • Não ignore as atualizações para Android e aplicativos instalados no seu dispositivo. As atualizações corrigem buracos pelos quais os criminosos se infiltram em seu smartphone.
  • Verifique quais são as permissões solicitadas pelos aplicativos, e não tenha medo de recusar o acesso a informações pessoais e funções potencialmente perigosas no Android – na maioria dos casos, nada de terrível vai acontecer se esses pedidos forem negados.
  • Coloque um bom antivírus no seu smartphone. Por exemplo, o Kaspersky Internet Security for Android não apenas que encontre e remove Trojans, como também bloqueia sites com malware e assinaturas mobile.