Categories: Segurança

Espiões virtuais estão na mira de dispositivos móveis, adverte Kaspersky

De acordo com a empresa, eventos importantes, como o próximo Fórum Económico Mundial em Davos, que reúne visitantes notáveis de todo o mundo, atraem invasores virtuais maliciosos, que os consideram uma ótima oportunidade de recolher informações com a ajuda de um malware direcionado.

As estatísticas da Kaspersky Lab apontam que pelo menos cinco das complexas campanhas de espionagem virtual descobertas nos últimos anos usavam ferramentas maliciosas capazes de infetar dispositivos móveis.

Algumas consistem em programas específicos, criados e propagados durante uma determinada campanha de espionagem virtual, como nos casos do Red October, Cloud Atlas e Sofacy. Noutras situações, os criminosos usaram os chamados malware comercial: um conjunto especial de ferramentas ofensivas vendidas por organizações comerciais, como a HackingTeam (proprietária da ferramenta RCS), e a Gamma International (FinSpy) entre outras.

Os dados roubados com a ajuda dessas ferramentas, como informações competitivas, são de enorme valor para os espiões cibernéticos. Muitas organizações acreditam que a criptografia PGP padrão é suficiente para proteger a comunicação por email em dispositivos móveis, mas nem sempre é assim.

Dmitry Bestuzhev, especialista em segurança da Equipa de Pesquisa e Análise Global da Kaspersky Lab, relata que essa medida não resolve o problema principal. Do ponto de vista técnico, o design arquitetónico original usado nos emails permite que os metadados sejam lidos como texto simples em mensagens enviadas e recebidas.

Este acrescenta que esses metadados incluem, entre outros itens, detalhes do remetente e do destinatário, bem como a data de envio/recepção, o assunto, o tamanho da mensagem, se existem anexos e o cliente de email usado para enviar a mensagem. “Essas informações são suficientes para o realizador do ataque direcionado reconstruir a cronologia das conversas, descobrir quando as pessoas se comunicam, sobre o que conversam e com que frequência trocam mensagens. Dessa forma, os criminosos conseguem informações suficientes sobre os  seus alvos”, alerta.

Para resolver essa questão, atualmente muitas conversas sigilosas são realizadas por meio de dispositivos móveis usando aplicações seguras e criptografia total, quase sem metadados ou com metadados praticamente impessoais.

O ataque e como evitá-lo

“Esse avanço levou os espiões virtuais a desenvolver novas armas capazes de espiar as vidas digitais e reais dos seus alvos. Depois que o malware é instalado no dispositivo móvel da vítima, este consegue espiar todas as mensagens seguras e também ativar a câmara e o microfone do dispositivo de forma secreta e invisível. Assim, os criminosos têm acesso às conversas mais confidenciais, até mesmo as extra-oficiais e que ocorrem pessoalmente”, acrescenta Bestuzhev.

A Kaspersky lista algumas formas de aumentar a proteção da comunicação móvel privada do acesso de terceiros:

Use sempre uma conexão VPN para conectar-se à Internet. Isso ajuda a dificultar a interceptação do tráfego de rede e reduz a sua suscetibilidade a malware que podem ser injetados diretamente numa aplicação legítima descarregada da Internet.

Não carregue os seus dispositivos móveis usando a porta USB de um computador, pois estes podem ser infetados por um malware especial instalado no PC. O melhor a fazer é conectar o seu telefone diretamente à fonte de alimentação.

Use um programa antimalware para dispositivos móveis. E use o melhor. Parece que o futuro dessas soluções está exatamente nas mesmas tecnologias já implementadas para a segurança de desktops: a negação padrão e as listas brancas.

Proteja os seus dispositivos usando uma password e não um PIN. Se o PIN for descoberto, os criminosos virtuais podem aceder fisicamente ao seu dispositivo móvel e instalar o implante de malware sem você saber.

Criptografe as memórias de armazenamento de dados fornecidas com os dispositivos móveis. Essa recomendação aplica-se especialmente a dispositivos que permitem a extração dos discos de memória. Se os invasores conseguirem extrair a sua memória e conectá-la a outro dispositivo.

Não desbloqueie o seu dispositivo por “jailbreak”, especialmente se não tiver certeza sobre como isso afetará o dispositivo.

Não compre telemóveis usados que podem vir com malware pré-instalado. Essa recomendação é especialmente importante se o telemóvel tiver sido de alguém que não conhece muito bem.

Lembre-se de que as conversas convencionais num ambiente natural sempre são mais seguras que as realizadas por meios eletrónicos.

Solange Calvo

Depois de atuar na TV Manchete, TV Globo, Jornal do Commercio, Rádio Manchete, Rádio Tupi, a jornalista especializou-se em Tecnologia da Informação e Telecomunicações há mais de 25 anos, atuando como editora-executiva em importantes veículos especializados como Computerworld Brasil e CIO Brasil, além de revistas corporativas da Módulo, Oracle e Microsoft e projetos especiais da IBM Brasil. Rendeu-se à era digital e contribui com seu trabalho para a consolidação de um mundo cada vez mais móvel e conectado. Amante da boa gastronomia, há muito escolheu trocar o divã pelo fogão e brindar os amigos com pratos assinados. Sua bandeira: bom humor, sempre.

Recent Posts

Colt Technology Services reforça investimento na sua rede global

Estratégia de expansão inclui a nova infraestrutura digital IP Transit de 400G que liga Frankfurt,…

1 dia ago

GALP abre portas a nómadas digitais e empreendedores

A Coworking Thursdays irá realizar-se nos novos escritórios da Galp e mais de 50 nómadas…

3 dias ago

Portuguesa InnoTech abre operações nos Países Baixos

O novo polo será a porta de entrada para os países no norte da Europa…

5 dias ago

DIG-IN lança pagamentos digitais em parceria com a Coca-Cola Europacific Partners

Tendo como foco a digitalização de todo setor da restauração, passa a ser possível pagar…

1 semana ago

Lenovo revela nova workstation móvel ThinkPad P1 Gen 7

O novo ThinkPad P1 Gen 7 com processadores Intel Core Ultra com Intel vPro e…

1 semana ago

Kaspersky mostra como identificar esquemas de SMS e Whatsapp

Os ataques de phishing começam com o envio de uma mensagem falsa, via SMS ou…

1 semana ago