Os 5 métodos mais comuns de ataque a dispositivos móveis

métodos

De acordo com um estudo da Kaspersky Lab, os ataques cibernéticos para invadir os dispositivos de suas vítimas dobraram em apenas um ano. Os métodos utilizados para tais fins são muitos e variados. Mas vamos olhar para os mais importantes.

  1. Conta-gotas de Trojan

Os conta-gotas de Trojan não causam o mesmo dano imediato. Em vez disso, eles se disfarçam como um aplicativo ou programa inocente e depois transferem malware para o seu dispositivo após a instalação. Às vezes, eles fazem o download de um malware, o instalam e o excluem imediatamente para não levantar suspeitas. No entanto, eles também podem ficar ocultos no dispositivo, continuando a infectar o sistema após o usuário excluir o malware principal. O principal objetivo de um conta-gotas de Trojan é, portanto, transferir outro programa malicioso.

Como lidar com eles

Esses programas podem parecer muito complicados, mas n√£o s√£o diferentes de outros malwares. A linha inferior √© que voc√™ deve primeiro baix√°-los para o seu dispositivo, para evitar arquivos suspeitos de sites n√£o confi√°veis ‚Äč‚Äčou e-mails com links estranhos. Cuidado com os aplicativos gratuitos que voc√™ baixa, mesmo os das lojas oficiais de aplicativos. Voc√™ tamb√©m pode instalar um bom antiv√≠rus capaz de detectar esses programas.

  1. Malwares para SMS banc√°rios

Se um hacker tiver os detalhes da sua conta banc√°ria, mas voc√™ tiver instalado o 2FA no telefone, ele n√£o poder√° entrar sem a senha. √Č por isso que os hackers recorrem a software malicioso que l√™ mensagens SMS no telefone da v√≠tima. Quando eles tentam se conectar √† conta banc√°ria da v√≠tima, o programa malicioso l√™ o c√≥digo SMS enviado ao telefone.

Para fazer seu trabalho, esse malware precisa obter permissão para ler mensagens SMS. Como resultado, geralmente é disfarçado como um aplicativo de mensagens, como o WhatsApp. Quando solicitado, o usuário acredita que ele é simplesmente parte do serviço de mensagens e o concede a ele.

Os hackers também estão aproveitando os novos serviços de acessibilidade oferecidos pelo Android. Para ajudar as pessoas com deficiência visual, o serviço de acessibilidade pode dizer verbalmente códigos 2FA ao usuário.

Como lidar com isso

Tenha muito cuidado com os aplicativos que solicitam que você leia mensagens ou acesse serviços. Ao instalar um aplicativo de mensagens, verifique se ele é de uma fonte legítima. Os fraudadores costumam carregar aplicativos falsos para tentar enganar os usuários, portanto, sempre faça o download do aplicativo original.

  1. Malvertising e Adware

O adware, diferentemente de outros malwares, n√£o tem como alvo a conta banc√°ria do usu√°rio, mas tenta arrecadar dinheiro com an√ļncios por meio da intera√ß√£o com eles e geralmente √© transmitido por um aplicativo infectado.

Como a publicidade n√£o paga muito por clique, os criadores de adware precisam inundar suas v√≠timas com an√ļncios para obter um bom lucro.

Se o desenvolvedor do adware for bom o suficiente em seu trabalho, ele garantir√° que os an√ļncios sejam exibidos fora do aplicativo infectado. Isso pode dificultar ao usu√°rio entender qual aplicativo est√° exibindo os an√ļncios para remov√™-lo.

Como lidar com isso

Cuidado com os aplicativos que voc√™ instala e fa√ßa download apenas de fontes respeit√°veis. Se voc√™ notar an√ļncios irrelevantes aparecendo no seu telefone, reconsidere os aplicativos instalados recentemente e exclua-os o mais r√°pido poss√≠vel. Em seguida, instale um antiv√≠rus para limpar tudo o que resta.

Alguns executivos de adware podem esperar um pouco antes de exibir an√ļncios. Isso √© feito para que voc√™ n√£o possa identificar facilmente de qual aplicativo eles s√£o. Portanto, o aplicativo mais recente que voc√™ baixou nem sempre √© respons√°vel.

  1. Trojans mineiros

Os Trojans mineiros executam o que √© chamado de “cryptojacking”, que manipula o processador do seu dispositivo para extrair criptomoeda √†s suas pr√≥prias custas.

O alto crescimento de smartphones faz dos Trojans uma boa escolha para desenvolvedores de malware, pois quanto mais poderosos os telefones, mais lucrativo o processo de mineração se torna para eles.

Felizmente, é muito fácil detectar esse processo em nosso telefone celular, pois todo o sistema fica mais lento.

Como lidar com isso

Se você notar que seu telefone fica mais lento quando você o utiliza, é possível que você tenha sido infectado pelo Miner Trojan. Você precisará executar uma verificação de vírus para verificar se é possível removê-la.

  1. Riskware

O Riskware n√£o foi projetado especificamente para ser malicioso. √Č o nome dado aos aplicativos que executam pr√°ticas inseguras e explor√°veis, mesmo que os desenvolvedores n√£o tenham a inten√ß√£o de prejudicar seus usu√°rios.

Normalmente, quando um usuário faz uma compra no aplicativo em um dispositivo Android ou iOS, o pagamento é feito pelo serviço oficial da loja. Isso passa pelo Google / Apple, que pode rastrear todas as compras feitas.

Embora essa funcionalidade oficial da loja seja √≥tima para os usu√°rios, pode ser dif√≠cil para os desenvolvedores cri√°-la. √Äs vezes, os desenvolvedores iniciantes recorrem ao uso de um sistema baseado em risco, que envia uma mensagem SMS de confirma√ß√£o ao desenvolvedor quando um usu√°rio faz uma compra no aplicativo. √Č mais f√°cil planejar, pois elimina a necessidade de usar o servi√ßo oficial de loja.

Infelizmente, esse sistema de SMS significa que o gerente de projeto está no controle completo do mercado. Ele pode decidir não dar ao usuário o que ele comprou e não há muito o que ele possa fazer. O Google / Apple não pode ajudar, pois o mercado não foi além de seu sistema.

Como lidar com isso

Se um aplicativo não usar a mídia de cobrança oficial para compras no aplicativo, fique longe. Você sempre faz compras pelos canais oficiais, que fornecem comprovante de compra, se o desenvolvedor não fornecer.