{"id":6140,"date":"2016-04-05T01:37:04","date_gmt":"2016-04-04T22:37:04","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6140"},"modified":"2019-11-22T07:39:47","modified_gmt":"2019-11-22T10:39:47","slug":"mobile-malware-evolution-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-evolution-2015\/6140\/","title":{"rendered":"A evolu\u00e7\u00e3o dos malwares mobile"},"content":{"rendered":"<p>Os computadores de hoje est\u00e3o bem mais protegidos do que no passado. Um Windows 8.1 atualizado possui <em>firewall\u00a0<\/em>pr\u00f3prio e prote\u00e7\u00e3o antiv\u00edrus b\u00e1sica com o Defender. Os desenvolvedores de navegadores tamb\u00e9m est\u00e3o cumprindo seu papel no que diz respeito \u00e0 seguran\u00e7a. O Chrome, por exemplo, tenta detectar sites maliciosos e avisa antes de abri-los, al\u00e9m de possuir um sistema de <em>sandbox\u00a0<\/em>capaz de evitar que malwares passem de uma aba para a outra.<\/p>\n<p>Essas medidas de prote\u00e7\u00e3o n\u00e3o s\u00e3o perfeitas e em muitos casos acabam falhando. \u00c9 para diminuir essa possibilidade que as pessoas instalam solu\u00e7\u00f5es de seguran\u00e7a mais sofisticadas. O problema \u00e9 que smartphones e tablets n\u00e3o s\u00e3o considerados exatamente computadores no sentido tradicional. E talvez seja por isso que poucos levam a seguran\u00e7a desses dispositivos a s\u00e9rio.<\/p>\n<p>Na verdade, seu smartphone \u00e9 sim um computador \u2013 e dos bons. Provavelmente conectado as suas contas banc\u00e1rias, talvez n\u00e3o esteja 100% protegido. Infelizmente, cibercriminosos sabem bem disso. Em 2015, o n\u00famero de mobile trojans aumentou drasticamente. Ao longo do ano, nossa solu\u00e7\u00e3o de seguran\u00e7a identificou quase 3 milh\u00f5es de pacotes maliciosos.<\/p>\n<p>Em outras palavras, impedimos quase <strong>3 milh\u00f5es<\/strong> de infec\u00e7\u00f5es m\u00f3veis. Esse n\u00famero, que n\u00e3o \u00e9 pouca coisa, representa os malwares detectados apenas pela Kaspersky. Imagine quanto ele cresce quando pensamos no mundo todo! O pior \u00e9 que a tend\u00eancia n\u00e3o \u00e9 melhorar -nossa previs\u00e3o \u00e9 que uma quantidade ainda maior de dispositivos esteja vulner\u00e1vel este ano.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Proteja seus dados com o c\u00f3digo secreto para <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> | <a href=\"https:\/\/t.co\/sqSjwUqZAM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sqSjwUqZAM<\/a> <a href=\"https:\/\/t.co\/IbAaRdhkRG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IbAaRdhkRG<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/715237575036968960?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 30, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>P\u00e1ginas falsas de bancos podem roubar seu dinheiro<\/strong><br>\nEm 2015, detectamos 7.030 novos trojans banc\u00e1rios. Esse tipo de malware tem ficado cada vez mais sofisticado. Por exemplo, alguns s\u00e3o capazes de sobrepor a tela leg\u00edtima de aplicativos financeiros por uma c\u00f3pia falsa, criada para roubar as credenciais do usu\u00e1rio. A v\u00edtima, ao se deparar com uma interface familiar, digita suas informa\u00e7\u00f5es e a partir da\u00ed, \u00e9 quest\u00e3o de tempo at\u00e9 o saldo banc\u00e1rio chegar a zero.<\/p>\n<p>O OpFake \u00e9 um dos exemplos mais not\u00e1veis. Ele consegue copiar a interface de mais de 100 bancos e aplicativos financeiros. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/acecard-android-trojan\/6016\/\" target=\"_blank\" rel=\"noopener\">Acecard<\/a> tamb\u00e9m \u00e9 bem complexo nesse sentido: consegue forjar mais de 30 aplicativos banc\u00e1rios, al\u00e9m de sobrepor qualquer outro a partir de comandos do servidor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Triada: Crime organizado ataca o <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> | <a href=\"https:\/\/t.co\/fZWhsbfz6a\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fZWhsbfz6a<\/a> <a href=\"https:\/\/t.co\/iqAGg7Vs87\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iqAGg7Vs87<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/711974558547484672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Em outros casos, trojans conseguem funcionar juntamente com os aplicativos banc\u00e1rios leg\u00edtimos. O <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/71610\/it-threat-evolution-q2-2015\/\" target=\"_blank\" rel=\"noopener\">SmsThief<\/a>, detectado em 2015, estava embutido em um aplicativo de banco. A partir do momento que n\u00e3o afetava o funcionamento do app original, tornou-se mais dif\u00edcil de ser detectado. Esse trojan <a href=\"http:\/\/securitywatch.pcmag.com\/mobile-security\/326291-mobile-threat-monday-android-app-uninstaller-reads-your-texts\" target=\"_blank\" rel=\"noopener nofollow\">interceptava as mensagens de texto da v\u00edtima<\/a>, encaminhando-as para o criminoso juntamente com outras informa\u00e7\u00f5es como o modelo do dispositivo e dados pessoais.<\/p>\n<p>A atua\u00e7\u00e3o dos criminosos n\u00e3o se limita aos aplicativos banc\u00e1rios. Outra abordagem pode ser exemplificada pelo trojan FakeInst, que exibe uma notifica\u00e7\u00e3o se passando pelo Google, exigindo que o usu\u00e1rio abra a Google Wallet a fim de realizar um procedimento de identifica\u00e7\u00e3o que inclui inser\u00e7\u00e3o de dados de cart\u00e3o de cr\u00e9dito. Para justificar esse procedimento de verifica\u00e7\u00e3o, at\u00e9 mesmo o combate ao cibercrime torna-se motivo. Para completar, essa janela n\u00e3o pode ser removida at\u00e9 que a v\u00edtima forne\u00e7a os dados do cart\u00e3o de cr\u00e9dito\u2026 Depois voc\u00ea pode at\u00e9 imaginar o que acontece.<\/p>\n<p><strong>Ransomwares Mobile<\/strong><br>\nO n\u00famero de fam\u00edlias de Trojans de <a href=\"https:\/\/kasperskydaily.com\/brazil\/dez-fatos-sobre-o-ransomware\/4614\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> dobrou no ano passado, se comparado ao anterior, comprovado pelo n\u00famero de modifica\u00e7\u00f5es detectadas -que teve um acr\u00e9scimo da ordem de 3,5. Al\u00e9m disso, o n\u00famero de v\u00edtimas em 2015 quintuplicou. Todos esses dados deixam claro que os criadores de ransomware continuam ativos, criando e lucrando com novas amea\u00e7as.<\/p>\n<p>Ao ter seu dispositivo bloqueado, o usu\u00e1rio por vezes \u00e9 acusado de cometer algum delito leve, como n\u00e3o ter protegido o dispositivo apropriadamente. Para ter seu aparelho de volta, tem de pagar um resgate que varia de 45 a 500 reais. Nesse cen\u00e1rio, ter de volta suas fotos de fam\u00edlia n\u00e3o custa muito mais que uma pe\u00e7a de roupa para um usu\u00e1rio chantageado. J\u00e1 para os criminosos, juntando todas as centenas ou milhares de v\u00edtimas, isso representa milh\u00f5es.<\/p>\n<p>\u00c9 bem prov\u00e1vel que os ransomwares mobile continuar\u00e3o evoluindo nesse ano. A popularidade dessa estrat\u00e9gia de ataque entre os criminosos est\u00e1 crescendo de forma constante o que nos leva a acreditar que a expans\u00e3o \u00e9 iminente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Acecard: o perigoso malware 'coringa' para <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> | <a href=\"https:\/\/t.co\/20CzPgrJ3x\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/20CzPgrJ3x<\/a> <a href=\"https:\/\/t.co\/9Id3rfbSUh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9Id3rfbSUh<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/707313911540928513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>SMS Trojans para servi\u00e7os desnecess\u00e1rios<\/strong><br>\nEsse tipo de malware ainda representa uma amea\u00e7a relevante, mesmo que o n\u00famero de casos em rela\u00e7\u00e3o a outros ataques tenha ca\u00eddo. Esses programas enviam mensagens pagas a partir de dispositivos infectados ou registram v\u00edtimas em servi\u00e7os pagos. O usu\u00e1rio permanece sem saber o que est\u00e1 acontecendo enquanto seu cr\u00e9dito vai embora.<\/p>\n<p>O Podec \u00e9 um dos SMS trojans que mais faz sucesso entre os cibercriminosos. N\u00f3s o detectamos no come\u00e7o de 2015 e o monitoramos desde ent\u00e3o. Esse malware sofisticado estava ganhando dinheiro por meio de inscri\u00e7\u00f5es pagas. Foi capaz de burlar CAPTCHA e usava um sistema poderoso de defesa contra an\u00e1lise e detec\u00e7\u00e3o. Voc\u00ea pode ler mais sobre ele <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-podec-burla-captcha-e-rouba-dinheiro\/4984\/\" target=\"_blank\" rel=\"noopener\">nesse post<\/a>.<\/p>\n<p><strong>Aplicativos maliciosos em lojas oficiais<\/strong><br>\nTodo especialista em seguran\u00e7a diria para voc\u00ea <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-10-dicas-para-segurancaima\/4331\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o baixar aplicativos de app stores n\u00e3o oficiais<\/a>. O problema \u00e9 que esse conselho n\u00e3o o protege totalmente, na verdade ele n\u00e3o o resguarda de jeito nenhum. Apesar de todos os esfor\u00e7os do Google para proteg\u00ea-la, <a href=\"https:\/\/securelist.com\/blog\/incidents\/72458\/stealing-to-the-sound-of-music\/\" target=\"_blank\" rel=\"noopener\">malwares continuam sendo encontrados<\/a> na Play Store.<\/p>\n<p>Ano passado, a Apple tamb\u00e9m n\u00e3o escapou. Gra\u00e7as a uma fraude bem bolada e sem qualquer tecnologia extremamente avan\u00e7ada, dezenas de aplicativos terminaram infectados, incluindo alguns bem populares. E veja bem que isso <a href=\"https:\/\/threatpost.com\/updated-xcodeghost-adds-ios9-support\/115244\/\" target=\"_blank\" rel=\"noopener nofollow\">ocorreu mais de uma vez<\/a>.<\/p>\n<p><strong>O que esperar em 2016?<\/strong><br>\n\u00c9 fato que os criminosos continuam trabalhando a todo vapor. Voc\u00ea pode saber de mais detalhes sobre a evolu\u00e7\u00e3o dos malwares mobile em 2015 em nosso relat\u00f3rio publicado no <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/73839\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p>Com o crescimento da presen\u00e7a de celulares e suas funcionalidades, cibercriminosos continuar\u00e3o a lucrar com malwares para smartphones. Eles n\u00e3o ficar\u00e3o menos gananciosos. Com o objetivo de ganhar dinheiro, inventar\u00e3o novas formas de fazer v\u00edtimas.<\/p>\n<p>Por isso, o uso de um dispositivo desprotegido representa riscos sem precedentes e n\u00e3o vai diminuir t\u00e3o cedo. Por isso, recomendamos que voc\u00ea instale uma <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3Dcom.kms.free_32816c3b-f1b4-4cde-8d5b-d5de80aba7da%26pid%3Dsmm%26c%3Dkd-com%26app-id%3Dcom.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>, ainda mais se voc\u00ea utiliza seu aparelho para pagamentos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os computadores de hoje est\u00e3o bem mais protegidos do que no passado. Um Windows 8.1 atualizado possui firewall\u00a0pr\u00f3prio e prote\u00e7\u00e3o antiv\u00edrus b\u00e1sica com o Defender. Os desenvolvedores de navegadores tamb\u00e9m<\/p>\n","protected":false},"author":522,"featured_media":6141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,922,390,234,92],"class_list":{"0":"post-6140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-bankers","11":"tag-mobile","12":"tag-smartphones","13":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-evolution-2015\/6140\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-evolution-2015\/6850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6762\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-evolution-2015\/7629\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-evolution-2015\/10604\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-evolution-2015\/11462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6140"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6140\/revisions"}],"predecessor-version":[{"id":13231,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6140\/revisions\/13231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6141"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}