{"id":11127,"date":"2018-12-03T17:40:20","date_gmt":"2018-12-03T20:40:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11127"},"modified":"2020-05-20T14:31:28","modified_gmt":"2020-05-20T17:31:28","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/","title":{"rendered":"V\u00edrus mobile e onde encontr\u00e1-los\u00a0\u2014 parte 4"},"content":{"rendered":"<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-1\/10620\/\" target=\"_blank\" rel=\"noopener\">Malwares m\u00f3veis \u2014 Parte 1: o que s\u00e3o e onde habitam?<\/a><em>:<\/em> Adware, subscribers, flooders de SMS, DDoSers.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/\" target=\"_blank\" rel=\"noopener\">Monstros mobile e onde encontr\u00e1-los \u2014 parte 2<\/a>: Ransomware, wipers, mineradores.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/\" target=\"_blank\" rel=\"noopener\">V\u00edrus mobile e onde encontr\u00e1-los \u2014 parte 3<\/a>: Spyware, keyloggers, Trojans banc\u00e1rios.<\/li>\n<\/ul>\n<p>Na quarta parte do nosso estudo sobre amea\u00e7as mobile, falamos sobre os tipos de malware mais complexos e perigosos \u2013 aqueles que n\u00e3o apenas exploram funcionalidades do Android, mas tamb\u00e9m s\u00e3o capazes de ajustar o sistema de acordo com suas prefer\u00eancias e combinar diversas fun\u00e7\u00f5es maliciosas.<\/p>\n<h3><strong>RATs \u2014 Trojans de acesso remoto<\/strong><\/h3>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.76390038.267654168.1540215705-938421168.1494508493\" target=\"_blank\" rel=\"noopener\">RAT<\/a> no nome, ratos por natureza. As ferramentas de administra\u00e7\u00e3o remota (RATs) podem ser usadas para se conectar a um dispositivo remoto na rede e n\u00e3o apenas visualizar conte\u00fados de tela, como tamb\u00e9m assumir completamente seu controle, emitindo comandos a partir de dispositivos de entrada remotos (teclado\/mouse em um computador; tela de toque em um smartphone).<\/p>\n<p>As RATs foram inicialmente criadas com boas inten\u00e7\u00f5es \u2013 para ajudar a gerenciar diversas configura\u00e7\u00f5es e programas, bem, remotamente. Afinal de contas, \u00e9 muito mais f\u00e1cil para a equipe de suporte t\u00e9cnico marcar sozinha as caixas de sele\u00e7\u00e3o e configura\u00e7\u00f5es corretas do que tentar explicar a algu\u00e9m o que fazer por telefone \u2013 e ainda mais f\u00e1cil para o usu\u00e1rio.<\/p>\n<p>Por\u00e9m, nas m\u00e3os de cibercriminosos, as RATs s\u00e3o transformadas em armas terr\u00edveis: instalar um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> no seu smartphone que fornece acesso remoto ao dispositivo para qualquer pessoa \u00e9 como dar as chaves do seu apartamento para um estranho. O uso malicioso de RATs \u00e9 t\u00e3o comum que cada vez mais o acr\u00f4nimo \u00e9 usado para representar \u201cTrojans de acesso remoto\u201d.<\/p>\n<p>Uma vez conectados ao seu dispositivo por meio de uma RAT, os hackers podem fazer o que quiserem, inclusive espiar todas as suas senhas e c\u00f3digos PIN, acessar aplicativos banc\u00e1rios e transferir seu dinheiro, e assinar servi\u00e7os indesejados que discretamente consomem valores da sua conta de telefone ou cart\u00e3o de cr\u00e9dito \u2013 assim como roubar suas contas de e-mail, redes sociais e mensagens instant\u00e2neas para tirar dinheiro dos seus amigos em seu nome. Isso ap\u00f3s copiar todas as suas fotos para depois chantage\u00e1-lo se alguma das imagens for de natureza privada.<\/p>\n<p>Tipicamente, RATs s\u00e3o usadas para espionagem. Malwares desse tipo permitem que maridos ou esposas ciumentas espionem seus c\u00f4njuges, mas pior do que isso, tamb\u00e9m podem ser usados para roubar segredos corporativos. Por exemplo, o <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">AndroRAT<\/a> (detectado no in\u00edcio deste ano), disfar\u00e7adamente, fotografa com a c\u00e2mera do smartphone e grava \u00e1udios (que incluem conversas telef\u00f4nicas). Tamb\u00e9m rouba senhas de redes Wi-Fi com base em geolocaliza\u00e7\u00e3o. Isso significa que as negocia\u00e7\u00f5es nunca s\u00e3o confidenciais, e que penetrar na rede corporativa \u00e9 uma moleza.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/p>\n<h3><strong>Trojans de root<\/strong><\/h3>\n<p>O \u201cacesso Root\u201d em alguns sistemas operacionais, incluindo o Android, \u00e9 outro nome para os <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">direitos de superusu\u00e1rio<\/a>, que permitem modifica\u00e7\u00f5es nas pastas e arquivos do sistema. Para tarefas comuns de usu\u00e1rios, esse acesso \u00e9 completamente desnecess\u00e1rio e desabilitado por padr\u00e3o. Mas alguns entusiastas gostam de t\u00ea-lo para customizar o sistema. Leia nosso texto <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/\" target=\"_blank\" rel=\"noopener\">Root no Android: vantagens, desvantagens e obst\u00e1culos<\/a> para saber por que deve pensar duas vezes antes habilitar este acesso.<\/p>\n<p>Alguns programas maliciosos, chamados Trojans de root, podem adquirir privil\u00e9gios de root por meio de vulnerabilidades no sistema operacional. Ter direitos de superusu\u00e1rio permite que cibercriminosos configurem seu smartphone para seus pr\u00f3prios fins. Por exemplo, podem for\u00e7ar o dispositivo a exibir an\u00fancios de tela inteira. Ou instalar malwares ou adwares em segundo plano, sem qualquer notifica\u00e7\u00e3o.<\/p>\n<p>Um dos truques favoritos do malware de root \u00e9 deletar secretamente aplicativos instalados no smartphone e substitui-los por softwares de phishing ou alterados por malwares. Al\u00e9m disso, direitos de superusu\u00e1rio podem ser usados para evitar que voc\u00ea remova esses v\u00edrus do seu dispositivo. N\u00e3o \u00e9 \u00e0 toa que Trojans de root s\u00e3o considerados o tipo de amea\u00e7a mobile mais perigosa da atualidade.<\/p>\n<h3><strong>Trojans modulares<\/strong><\/h3>\n<p>Os trojans modulares s\u00e3o \u201cpau-para-toda-obra\u201d e podem realizar diversas a\u00e7\u00f5es maliciosas diferentes, seja simult\u00e2nea ou seletivamente de acordo com a situa\u00e7\u00e3o. Um dos exemplos mais marcantes desse tipo de Trojan \u00e9 o <a href=\"https:\/\/www.kaspersky.com\/blog\/loapi-trojan\/20510\/\" target=\"_blank\" rel=\"noopener nofollow\">Loapi<\/a>, detectado no final de 2017. Assim que penetra no dispositivo da v\u00edtima, garante imediatamente sua pr\u00f3pria seguran\u00e7a solicitando direitos de administrador \u2013 e n\u00e3o aceita \u201cn\u00e3o\u201d como resposta; caso seja recusado, a janela de di\u00e1logo aparece de novo e de novo, o que impede que o smartphone seja utilizado. E se o acesso \u00e9 concedido, torna-se imposs\u00edvel remover o Loapi do aparelho.<\/p>\n<p>O Trojan ent\u00e3o lan\u00e7a qualquer um de cinco m\u00f3dulos. Pode exibir an\u00fancios, seguir links que fazem o usu\u00e1rio assinar conte\u00fados pagos, executar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a> sob o comando de um servidor remoto, e encaminhar mensagens SMS para cibercriminosos, ocultando-as para que o usu\u00e1rio n\u00e3o perceba transa\u00e7\u00f5es maliciosas.<\/p>\n<p>E no seu tempo livre, quando n\u00e3o est\u00e1 envolvido com essas tarefas importantes, o Trojan sorrateiramente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-play-hidden-miners\/10205\/\" target=\"_blank\" rel=\"noopener\">minera criptomoedas<\/a>, mais frequentemente quando o smartphone est\u00e1 conectado \u00e0 uma sa\u00edda de energia ou bateria externa. Minerar \u00e9 um processo computacional complexo que devora energia e recursos, de forma que a bateria leva muito tempo para carregar. Isso pode ter consequ\u00eancias fatais para os telefones: nossos especialistas descobriram, em primeira m\u00e3o, que <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">dois dias de atividade do Loapi<\/a> s\u00e3o suficientes para arruinar a bateria de um smartphone por meio do seu superaquecimento.<\/p>\n<h3><strong>Como se proteger contra o pior malware do Android?<\/strong><\/h3>\n<p>Os perigos impostos pelas RATs, Trojans de root e malwares modulares s\u00e3o s\u00e9rios. Mas \u00e9 poss\u00edvel se proteger\u00a0 com algumas regras:<\/p>\n<ul>\n<li>Primeiramente, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener\">bloqueie os aplicativos instalados de fontes desconhecidas<\/a>. Essa op\u00e7\u00e3o est\u00e1 desabilitada no Android por padr\u00e3o, e \u00e9 assim que deve permanecer. N\u00e3o \u00e9 nenhuma solu\u00e7\u00e3o milagrosa, mas resolve de fato a maioria dos problemas associados com Trojans mobile.<\/li>\n<li>N\u00e3o tente economizar baixando vers\u00f5es hackeadas de programas. Muitas est\u00e3o infectadas.<\/li>\n<li>N\u00e3o clique em links que prometem maravilhas. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/new-airline-tickets-scam\/10441\/\" target=\"_blank\" rel=\"noopener\">Ofertas de passagens a\u00e9reas gratuitas no WhatsApp<\/a> s\u00e3o geralmente apenas tentativas de roubar seus dados pessoais, e ainda baixam malware para o seu smartphone como um b\u00f4nus. O mesmo se aplica ao phishing, incluindo as <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">mensagens de amigos<\/a> ou desconhecidos que cont\u00eam perguntas do tipo \u201cEssa foto \u00e9 sua?\u201d.<\/li>\n<li>N\u00e3o ignore as atualiza\u00e7\u00f5es para Android e aplicativos instalados no seu dispositivo. As atualiza\u00e7\u00f5es corrigem buracos pelos quais os criminosos se infiltram em seu smartphone.<\/li>\n<li>Verifique quais s\u00e3o as permiss\u00f5es solicitadas pelos aplicativos, e n\u00e3o tenha medo de recusar o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener\">acesso a informa\u00e7\u00f5es pessoais e fun\u00e7\u00f5es potencialmente perigosas no Android<\/a> \u2013 na maioria dos casos, nada de terr\u00edvel vai acontecer se esses pedidos forem negados.<\/li>\n<li>Coloque um bom antiv\u00edrus no seu smartphone. Por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> n\u00e3o apenas que encontre e remove Trojans, como tamb\u00e9m bloqueia sites com malware e assinaturas mobile.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Quais os v\u00edrus que podem infectar seu smartphone ou tablet Android, e de que forma s\u00e3o perigosos? Falamos tudo sobre Trojans de acesso remoto, Trojans de root e malwares modulares.<\/p>\n","protected":false},"author":540,"featured_media":11128,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,34,1713,491,1714,254,1232,1715,234,807,1716],"class_list":{"0":"post-11127","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-android","11":"tag-androrat","12":"tag-aplicativos-moveis","13":"tag-loapi","14":"tag-rat","15":"tag-root","16":"tag-rooting","17":"tag-smartphones","18":"tag-trojans","19":"tag-trojans-modulares"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11127"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11127\/revisions"}],"predecessor-version":[{"id":15313,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11127\/revisions\/15313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}