{"id":10677,"date":"2018-08-17T19:14:41","date_gmt":"2018-08-17T22:14:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10677"},"modified":"2020-05-20T14:32:08","modified_gmt":"2020-05-20T17:32:08","slug":"mobile-malware-part-two","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/","title":{"rendered":"Monstros mobile e onde encontr\u00e1-los\u00a0\u2014 parte 2\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0"},"content":{"rendered":"<p>No <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-1\/10620\/\" target=\"_blank\" rel=\"noopener\">primeiro cap\u00edtulo<\/a> dessa hist\u00f3ria sobre vil\u00f5es mobile, falamos de malwares relativamente inofensivos que podem encontrar caminhos at\u00e9 o seu smartphone ou tablet. Hoje, vamos falar sobre monstros muito mais perigosos que apresentam chances bem maiores de roubarem seu dinheiro ou te deixarem sem telefone.<\/p>\n<h3><strong>Ransomware mobile<\/strong><\/h3>\n<p>Como j\u00e1 falamos, as pessoas dependem tanto dos seus <a href=\"https:\/\/www.kaspersky.com.br\/blog\/guia-de-sobrevivencia-no-cibermundo-smartphones\/4274\/\" target=\"_blank\" rel=\"noopener\">smartphones<\/a> que, se perderem acesso aos aparelhos, s\u00e3o capazes de caminhar sobre brasas para recuper\u00e1-los. Sabendo disso, hackers criaram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-blocker-to-cryptor\/6438\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> Trojan para mobile que bloqueiam os dispositivos das v\u00edtimas e exigem dinheiro para devolver o acesso.<\/p>\n<p>Da mesma forma que seu primo para computadores, o ransomware mobile se divide em dois tipos: <em>blockers<\/em> e <em>encryptors.<\/em> Como sugerem seus nomes, os <em>encryptors<\/em> criptografam arquivos e os <em>blockers<\/em> bloqueiam acesso \u2013 geralmente cobrindo a tela com um banner esquisito ou exigindo um c\u00f3digo PIN.<\/p>\n<p>Ali\u00e1s, malwares mobile frequentemente encriptam <em>e\u00a0<\/em>bloqueiam. \u00c9 assim, por exemplo, que uma certa modifica\u00e7\u00e3o do nosso velho amigo \u2013 o Trojan <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-ransomware-2016\/6383\/\" target=\"_blank\" rel=\"noopener\">Sypeng<\/a> \u2013 fatura sua grana.<\/p>\n<p>Enquanto os blockers para desktop desapareceram (s\u00e3o f\u00e1ceis de contornar), nos dispositivos m\u00f3veis est\u00e3o se multiplicando: 83% dos ransomwares detectados <a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/%252520\" target=\"_blank\" rel=\"noopener\">em 2017<\/a> vieram da fam\u00edlia Congur de Trojans, que bloqueava os dispositivos com um PIN.<\/p>\n<p>Assim como os <em>desktop <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-for-dummies\/6790\/\" target=\"_blank\" rel=\"noopener\">blockers<\/a><\/em>, as vers\u00f5es mobile acusam o usu\u00e1rio de ter violado algum lei \u2013 normalmente assistir pornografia \u2013 e exigem o pagamento de uma multa, supostamente para uma ag\u00eancia governamental. N\u00e3o \u00e9 nem preciso dizer que o dinheiro vai para os criminosos. Na maioria das vezes, esses malwares s\u00e3o distribu\u00eddos por meio de sites porn\u00f4s, o que agrega credibilidade \u00e0 acusa\u00e7\u00e3o para algumas v\u00edtimas.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/p>\n<h3><strong>Wipers mobile<\/strong><\/h3>\n<p>Mais uma vez, a pista est\u00e1 no nome: <em>wipers<\/em> limpam todos os arquivos do dispositivo. Para golpistas comuns que tentam fazer dinheiro com resgates, limpar os dados de um usu\u00e1rio n\u00e3o faz qualquer sentido. Por isso, este tipo de v\u00edrus tende a ser utilizado em disputas corporativas ou pol\u00edticas.<\/p>\n<p>Wipers s\u00e3o muito menos encontrados em gadgets m\u00f3veis do que em PCs. E mesmo quando aparecem em dispositivos port\u00e1teis, geralmente est\u00e3o agindo em conjunto com algum outro truque desagrad\u00e1vel. Por exemplo, o malware <a href=\"http:\/\/news.softpedia.com\/news\/mazar-bot-android-malware-can-erase-your-phone-s-data-except-if-you-re-russian-500349.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Mazar<\/a> \u00e9 capaz n\u00e3o apenas de deletar dados, como tamb\u00e9m de transformar um celular em parte de uma <a href=\"https:\/\/securelist.com\/threats\/botnet-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a>\u00a0\u2014 uma rede usada para ataques cibern\u00e9ticos. Mas vamos falar sobre as pestes \u201cdois em um\u201d outra hora.<\/p>\n<h3><strong>Mineradores mobile<\/strong><\/h3>\n<p>Se seu smartphone de repente come\u00e7ar a aquecer, desacelerar, e gastar rapidamente a bateria, provavelmente o respons\u00e1vel \u00e9 um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-play-hidden-miners\/10205\/\" target=\"_blank\" rel=\"noopener\">minerador<\/a> oculto de criptomoedas \u2013 essas pestes, bem, mineram secretamente essas moedas para algu\u00e9m \u00e0s suas custas.<\/p>\n<p>\u00c9 poss\u00edvel ser <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-play-hidden-miners\/10205\/\" target=\"_blank\" rel=\"noopener\">infectado<\/a> at\u00e9 mesmo em lojas de aplicativos oficiais: esses programas est\u00e3o bem disfar\u00e7ados de apps aut\u00eanticos que cumprem a especifica\u00e7\u00e3o da sua descri\u00e7\u00e3o enquanto mineram moedas virtuais em segundo plano. Enquanto isso, aplicativos baixados de outras fontes fazem seu melhor para imitar sistemas. \u00c0s vezes, o malware finge at\u00e9 mesmo ser uma atualiza\u00e7\u00e3o da pr\u00f3pria Google Play, como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-play-hidden-miners\/10205\/\" target=\"_blank\" rel=\"noopener\">HiddenMiner<\/a>, por exemplo.<\/p>\n<p>Ainda que os mineradores n\u00e3o roubem seu dinheiro ou limpem seus arquivos, os riscos n\u00e3o devem ser subestimados: cargas excessivas podem n\u00e3o s\u00f3 desacelerar ou descarregar muito rapidamente seu aparelho, como tamb\u00e9m causar um superaquecimento catastr\u00f3fico.<\/p>\n<h3><strong>Como se proteger<\/strong><\/h3>\n<p>N\u00e3o importa qu\u00e3o desagrad\u00e1veis sejam, a maioria das invas\u00f5es podem ser evitadas com apenas algumas regras:<\/p>\n<ul>\n<li>Instale aplicativos apenas de lojas oficiais, como a Google Play ou a Amazon Store: n\u00e3o \u00e9 garantia, mas isso diminui consideravelmente o risco de malwares acessarem seu dispositivo.<\/li>\n<li>Nas configura\u00e7\u00f5es do seu aparelho, desabilite a instala\u00e7\u00e3o de apps de outras fontes. Isso elimina o download aleat\u00f3rio de amea\u00e7as que tentam imitar atualiza\u00e7\u00f5es de sistemas e afins.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter \" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\" width=\"300\"><\/p>\n<ul>\n<li>Realize regularmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-backup\/9732\/\" target=\"_blank\" rel=\"noopener\">backups<\/a> de dados importantes do seu dispositivo na nuvem, em um pen drive ou HD externo.<\/li>\n<li>Instale sempre atualiza\u00e7\u00f5es de sistemas operacionais ou programas assim que estiverem dispon\u00edveis\u00a0\u2014 elas corrigem vulnerabilidades que podem ser exploradas pelos criminosos.<\/li>\n<li>N\u00e3o clique em links suspeitos em e-mails, textos ou mensagens instant\u00e2neas.<\/li>\n<li>Proteja todos os dispositivos m\u00f3veis com uma solu\u00e7\u00e3o antiv\u00edrus confi\u00e1vel. Por exemplo, a vers\u00e3o paga do <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> realiza an\u00e1lises em tempo real de aplicativos, links e sites e bloqueia qualquer coisa que pare\u00e7a suspeita ou perigosa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Nesta parte, abordamos malwares mobile capazes de causar danos reais aos usu\u00e1rios de smartphones e tablets.<\/p>\n","protected":false},"author":2484,"featured_media":10679,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,34,26,1617,1618,1288,35,1552,40,234,267,1619],"class_list":{"0":"post-10677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-android","11":"tag-aplicativos","12":"tag-blockers","13":"tag-bloqueqadores","14":"tag-criptomoedas","15":"tag-malware-2","16":"tag-mineradores","17":"tag-seguranca","18":"tag-smartphones","19":"tag-vulnerabilidades","20":"tag-wipers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-two\/13801\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-two\/11554\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-two\/6085\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-two\/15856\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-two\/14135\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-two\/13252\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-two\/21025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-two\/5172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-two\/23350\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-two\/9563\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-two\/12246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-two\/21226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-two\/17088\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-two\/20714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-two\/20714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10677"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10677\/revisions"}],"predecessor-version":[{"id":15315,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10677\/revisions\/15315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10679"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}