{"id":2336,"date":"2014-02-25T13:57:58","date_gmt":"2014-02-25T13:57:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2336"},"modified":"2019-11-22T08:09:22","modified_gmt":"2019-11-22T11:09:22","slug":"evolucao-do-malware-movel-em-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/evolucao-do-malware-movel-em-2013\/2336\/","title":{"rendered":"Evolu\u00e7\u00e3o do Malware M\u00f3vel em 2013"},"content":{"rendered":"<p style=\"text-align: left\" align=\"center\"><span style=\"line-height: 1.5em\">O panorama de malwares para dispositivos m\u00f3veis evoluiu com o passar dos anos. Atualmente, os respons\u00e1veis por desenvolver este tipo de amea\u00e7as s\u00e3o grupos de cibercriminosos que buscam executar ataques em grande escala e obter lucro. H\u00e1 evid\u00eancias recentes de que os grupos respons\u00e1veis \u200b\u200bpor fazerem script de v\u00edrus est\u00e3o trabalhando juntos para enviar malwares para um p\u00fablico muito mais amplo. A tend\u00eancia \u00e9 clara: o malware para dispositivos m\u00f3veis continua a se expandir.<\/span><\/p>\n<p style=\"text-align: center\" align=\"center\">\n<\/p><p><strong>2013 em imagens<\/strong><\/p>\n<p>Se voltarmos nosso olhar para o ano de 2013, observamos claramente o crescimento exponencial que teve casos de malware m\u00f3vel. Embora os malwares tenham alcan\u00e7ado n\u00edveis alt\u00edssimos, tamb\u00e9m evolu\u00edram as capacidades dos produtos da Kaspersky Lab.<\/p>\n<p>\u2022 Em 2013, mais de 3,9 milh\u00f5es de pacotes de instala\u00e7\u00e3o foram usados \u200b\u200bpor cibercriminosos para distribuir malware em dispositivos m\u00f3veis. No geral, em 2012-2013 detectamos cerca de 10 milh\u00f5es de malware.<\/p>\n<p>\u2022 O Android foi o melhor alvo para ataques de malware. 98,1% de todo o malware detectado em 2013 foram para esta plataforma.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144109\/android.png\"><img decoding=\"async\" class=\"size-full wp-image-2338 aligncenter\" alt=\"android\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144109\/android.png\" width=\"545\" height=\"360\"><\/a><\/p>\n<p>\u2022 A maioria dos malwares m\u00f3vel s\u00e3o especialista em roubar pequenas quantias de dinheiro, atrav\u00e9s do uso de mensagens ou chamadas com taxas adicionais. No entanto, em 2013, o n\u00famero de malware projetado para phishing, roubo de informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito e dinheiro dos bancos aumentou 19,7%.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143025\/malware.png\"><img decoding=\"async\" class=\"size-full wp-image-2339 aligncenter\" alt=\"malware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/06\/06143025\/malware.png\" width=\"675\" height=\"530\"><\/a><\/p>\n<p style=\"text-align: center\"><strong>A distribui\u00e7\u00e3o de malware no celular por categoria<\/strong><\/p>\n<p><strong>Capacidades de resist\u00eancia e prote\u00e7\u00e3o<\/strong><\/p>\n<p>Quando se trata da cria\u00e7\u00e3o de um software malicioso, uma das considera\u00e7\u00f5es principais para os cibercriminosos \u00e9 a capacidade dele funcionar indefinidamente no dispositivo da v\u00edtima. Quanto mais tempo o dispositivo permanece infectado, maior a chance de lucro. Isto levou os cibercriminosos a se concentrar especificamente em escrever v\u00edrus complexos que s\u00e3o dif\u00edceis de encontrar ou remover:<\/p>\n<p><strong>\u2022 Vulnerabilidades do Android<\/strong> s\u00e3o atualmente utilizadas por cibercriminosos para ignorar a verifica\u00e7\u00e3o de integridade do c\u00f3digo ao instalar um aplicativo (Master Key vulnerabilidade), para melhorar os direitos dos aplicativos maliciosos, ampliando suas habilidades e tornando-os mais dif\u00edcil de remover.<\/p>\n<p><strong style=\"line-height: 1.5em\">\u2022 O c\u00f3digo malicioso<\/strong><span style=\"line-height: 1.5em\"> j\u00e1 vem integrado no software leg\u00edtimo para esconder os sinais de infec\u00e7\u00e3o. Como resultado, uma c\u00f3pia de Angry Birds instalado atrav\u00e9s de uma loja de aplicativos n\u00e3o oficiais ou baixados de um f\u00f3rum poderia facilmente conter fun\u00e7\u00f5es maliciosas.<\/span><\/p>\n<p><strong>\u2022 Ataques em Windows XP<\/strong>\u00a0 permitiu malware m\u00f3vel infectar PCs ap\u00f3s v\u00edtimas conectar seus smartphones ou tablets.<\/p>\n<p><strong>Tend\u00eancia do Ano: Trojans Mobile Banking<\/strong><\/p>\n<p>Junto com estes ataques complexos tamb\u00e9m veio uma tend\u00eancia de destaque: a ascens\u00e3o r\u00e1pida em trojans banc\u00e1rios no Android. No in\u00edcio do ano n\u00f3s sab\u00edamos de apenas 67 trojans banc\u00e1rios, mas at\u00e9 o final, j\u00e1 havia 1.321 exemplares \u00fanicos. Os trojans banc\u00e1rios m\u00f3veis podem correr junto comos \u00a0Trojans Win-32 para ignorar a autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144106\/trojans.png\"><img decoding=\"async\" class=\"size-full wp-image-2340 aligncenter\" alt=\"trojans\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144106\/trojans.png\" width=\"580\" height=\"367\"><\/a><\/p>\n<p style=\"text-align: left\">O crescimeto dos malwares m\u00f3vel nos mostra que \u00e9 um problema que n\u00e3o ser\u00e1 resolvido a curto prazo, j\u00e1 que novos programas continuam a aparecer e os casos de infec\u00e7\u00e3o a subir. Mas, assim como n\u00f3s esperamos ver um crescimento cont\u00ednuo de programas capazes de detectar e remover, a Kaspersky Lab permanecer\u00e1 dedicada a fornecer a voc\u00ea uma prote\u00e7\u00e3o que voc\u00ea pode confiar.<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O panorama de malwares para dispositivos m\u00f3veis evoluiu com o passar dos anos. Atualmente, os respons\u00e1veis por desenvolver este tipo de amea\u00e7as s\u00e3o grupos de cibercriminosos que buscam executar ataques<\/p>\n","protected":false},"author":41,"featured_media":2337,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-2336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evolucao-do-malware-movel-em-2013\/2336\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2336"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2336\/revisions"}],"predecessor-version":[{"id":13626,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2336\/revisions\/13626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2337"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}