A seguran├ža dos smartphones come├ža com os propriet├írios

Smartphone

Propriet├írio de smartphone; N├úo h├í d├║vida de que os dispositivos m├│veis (smartphones e tablets) se tornaram recentemente o alvo preferido dos cibercriminosos. Bilh├Áes de smartphones foram vendidos, portanto, procurar vulnerabilidades de seguran├ža e explor├í-las se tornou uma prioridade para os fraudadores.

As lojas IOS n├úo s├úo mais 100% seguras, pois o n├║mero de malwares e ataques cibern├ęticos direcionados ├á plataforma m├│vel da Apple tem aumentado nos ├║ltimos anos.

Desde que o primeiro worm iOS (Ikee) foi descoberto em 2009, que simplesmente mudou o papel de parede do dispositivo para um dos de Rick Astley, a plataforma iOS tem sido alvo de muitos malwares.O IOS n├úo ├ę mais a escolha mais segura em tecnologia m├│vel

Um estudo da Arxan Technology descobriu que 87% dos 100 principais aplicativos iOS (pagos) foram clonados para fins maliciosos e distribu├şdos por canais n├úo oficiais.

Os smartphones com jailbreak s├úo mais f├íceis de quebrar e foram o alvo do Trojan de acesso remoto Xsser (RAT) em 2014. Pesquisadores de seguran├ža da Lacoon Mobile Security eles descobriram que ele estava sendo distribu├şdo por meio de uma mensagem do WhatsApp aos manifestantes de Hong Kong, a fim de roubar informa├ž├Áes pessoais, como lista de contatos, textos ou registros de chamadas.

No entanto, os dispositivos sem jailbreak n├úo s├úo mais uma garantia de seguran├ža. Em 2014, um software malicioso chamado Wirelurker foi descoberto em uma loja de terceiros para aplicativos Mac, que colidiu com computadores e esperou at├ę que um dispositivo Apple fosse conectado. Para que ele pudesse viol├í-lo e roubar informa├ž├Áes pessoais.

No ano passado, seus pesquisadores FireEye descobriram uma vulnerabilidade no iOS que permitia que um aplicativo mal-intencionado assinado com o certificado de uma empresa substitu├şsse o pacote identificador usado para verificar atualiza├ž├Áes de aplicativos. Este defeito foi nomeado Wirelurker.

o XAgent, ├ę outro malware que afeta principalmente as vers├Áes do iOS anteriores ├á 8.0 e foi usado para espionagem cibern├ętica. O objetivo do malware ├ę roubar contatos, mensagens de texto e informa├ž├Áes de localiza├ž├úo geogr├ífica dos dispositivos direcionados. Tamb├ęm pode ser usado para iniciar a grava├ž├úo de voz no dispositivo.

As amea├žas e ataques projetados para a plataforma iOS podem n├úo ser t├úo difundidos quanto os destinados ao Android, mas certamente come├žar├úo a aumentar em frequ├¬ncia.

Meghan Kelly, da Lookout, relata que “hoje, o malware do iOS ├ę muito semelhante ao malware do Android de 2010” e que o cen├írio de amea├žas aos gadgets da Apple ├ę quase o mesmo que o observado para o sistema operacional m├│vel. Google h├í cinco anos.

Pesquisadores de seguran├ža Caixa azul Eles tentaram um n├║mero de nove tablets Android diferentes para crian├žas e descobriram que quase todos tinham vulnerabilidades de v├írios tipos.

├ë importante observar que esses dispositivos devem cumprir a Lei de Prote├ž├úo ├á Privacidade Online da Crian├ža (COPPA), que impede o monitoramento e a coleta de dados. Al├ęm disso, eles t├¬m um software especial para proteger a conta da crian├ža no gadget, para restringir as altera├ž├Áes que n├úo foram aprovadas pelo administrador respons├ível.

O estudo mostrou que mais de 50% dos tablets tinham um backdoor que contornava os mecanismos de seguran├ža e permitia o enraizamento do dispositivo, o que permite que ele seja completamente controlado.

Com exce├ž├úo de dois produtos, todos tinham lojas de terceiros pr├ę-instaladas, aumentando o risco de entrada de malware na Internet, pois esses mercados n├úo exercem controle estrito sobre os aplicativos que possuem.

Outro risco encontrado pelos pesquisadores foi que todos os tablets eram sens├şveis a pelo menos tr├¬s vulnerabilidades importantes (Futex, ObjectInputStream e BroadAnywhere), que poderiam ser usadas por um usu├írio mal-intencionado.

No entanto, o maior risco no caso do Android, como relata o Bluebox, foi descoberto em um smartphone Mi4 LTE fabricado pela Xiaomi.

Pesquisadores compraram o smartphone de um varejista na China e testaram sua seguran├ža. Os resultados foram t├úo incr├şveis que os pesquisadores acreditavam ter sido vendido um dispositivo falso. Como se viu, o telefone era real, mas o software havia sido interceptado pela cadeia de distribui├ž├úo.

O resultado foi um dispositivo que inclu├şa adware e malware e executava uma c├│pia personalizada do Android vulner├ível a Masterkey, FakeID e Towelroot (Linux futex). Fora isso, o telefone estava enraizado.

A Xiaomi, ├ę claro, foi r├ípida em explicar quando o Bluebox publicou a pesquisa, afirmando que o dispositivo provavelmente foi adulterado por um varejista n├úo oficial de sua cadeia de distribui├ž├úo.

De acordo com todas as op├ž├Áes acima, parece que os usu├írios tamb├ęm devem tomar medidas para proteger seus dados em dispositivos m├│veis

Tudo se tornou mais organizado e os usu├írios mal-intencionados de smartphones parecem estar constantemente inventando novos ataques que s├úo dif├şceis de serem descobertos por um usu├írio comum.

Uma alternativa para um Android seguro ├ę substituir instantaneamente o sistema operacional por um que tenha sido testado por uma fonte autorizada e confi├ível, como imagens fornecidas pelo Google ou CyanogenMod.

Com o iOS, al├ęm de evitar o jailbreak, os usu├írios devem evitar links suspeitos ou baixar aplicativos de fontes desconhecidas.

Fonte: secnews.gr