De acordo com um estudo da Kaspersky Lab, os ataques cibernéticos para invadir os dispositivos de suas vítimas dobraram em apenas um ano. Os métodos utilizados para tais fins são muitos e variados. Mas vamos olhar para os mais importantes.
- Conta-gotas de Trojan
Os conta-gotas de Trojan não causam o mesmo dano imediato. Em vez disso, eles se disfarçam como um aplicativo ou programa inocente e depois transferem malware para o seu dispositivo após a instalação. Às vezes, eles fazem o download de um malware, o instalam e o excluem imediatamente para não levantar suspeitas. No entanto, eles também podem ficar ocultos no dispositivo, continuando a infectar o sistema após o usuário excluir o malware principal. O principal objetivo de um conta-gotas de Trojan é, portanto, transferir outro programa malicioso.
Como lidar com eles
Esses programas podem parecer muito complicados, mas não são diferentes de outros malwares. A linha inferior é que você deve primeiro baixá-los para o seu dispositivo, para evitar arquivos suspeitos de sites não confiáveis ou e-mails com links estranhos. Cuidado com os aplicativos gratuitos que você baixa, mesmo os das lojas oficiais de aplicativos. Você também pode instalar um bom antivírus capaz de detectar esses programas.
- Malwares para SMS bancários
Se um hacker tiver os detalhes da sua conta bancária, mas você tiver instalado o 2FA no telefone, ele não poderá entrar sem a senha. É por isso que os hackers recorrem a software malicioso que lê mensagens SMS no telefone da vítima. Quando eles tentam se conectar à conta bancária da vítima, o programa malicioso lê o código SMS enviado ao telefone.
Para fazer seu trabalho, esse malware precisa obter permissão para ler mensagens SMS. Como resultado, geralmente é disfarçado como um aplicativo de mensagens, como o WhatsApp. Quando solicitado, o usuário acredita que ele é simplesmente parte do serviço de mensagens e o concede a ele.
Os hackers também estão aproveitando os novos serviços de acessibilidade oferecidos pelo Android. Para ajudar as pessoas com deficiência visual, o serviço de acessibilidade pode dizer verbalmente códigos 2FA ao usuário.
Como lidar com isso
Tenha muito cuidado com os aplicativos que solicitam que você leia mensagens ou acesse serviços. Ao instalar um aplicativo de mensagens, verifique se ele é de uma fonte legítima. Os fraudadores costumam carregar aplicativos falsos para tentar enganar os usuários, portanto, sempre faça o download do aplicativo original.
- Malvertising e Adware
O adware, diferentemente de outros malwares, não tem como alvo a conta bancária do usuário, mas tenta arrecadar dinheiro com anúncios por meio da interação com eles e geralmente é transmitido por um aplicativo infectado.
Como a publicidade não paga muito por clique, os criadores de adware precisam inundar suas vítimas com anúncios para obter um bom lucro.
Se o desenvolvedor do adware for bom o suficiente em seu trabalho, ele garantirá que os anúncios sejam exibidos fora do aplicativo infectado. Isso pode dificultar ao usuário entender qual aplicativo está exibindo os anúncios para removê-lo.
Como lidar com isso
Cuidado com os aplicativos que você instala e faça download apenas de fontes respeitáveis. Se você notar anúncios irrelevantes aparecendo no seu telefone, reconsidere os aplicativos instalados recentemente e exclua-os o mais rápido possível. Em seguida, instale um antivírus para limpar tudo o que resta.
Alguns executivos de adware podem esperar um pouco antes de exibir anúncios. Isso é feito para que você não possa identificar facilmente de qual aplicativo eles são. Portanto, o aplicativo mais recente que você baixou nem sempre é responsável.
- Trojans mineiros
Os Trojans mineiros executam o que é chamado de “cryptojacking”, que manipula o processador do seu dispositivo para extrair criptomoeda às suas próprias custas.
O alto crescimento de smartphones faz dos Trojans uma boa escolha para desenvolvedores de malware, pois quanto mais poderosos os telefones, mais lucrativo o processo de mineração se torna para eles.
Felizmente, é muito fácil detectar esse processo em nosso telefone celular, pois todo o sistema fica mais lento.
Como lidar com isso
Se você notar que seu telefone fica mais lento quando você o utiliza, é possível que você tenha sido infectado pelo Miner Trojan. Você precisará executar uma verificação de vírus para verificar se é possível removê-la.
- Riskware
O Riskware não foi projetado especificamente para ser malicioso. É o nome dado aos aplicativos que executam práticas inseguras e exploráveis, mesmo que os desenvolvedores não tenham a intenção de prejudicar seus usuários.
Normalmente, quando um usuário faz uma compra no aplicativo em um dispositivo Android ou iOS, o pagamento é feito pelo serviço oficial da loja. Isso passa pelo Google / Apple, que pode rastrear todas as compras feitas.
Embora essa funcionalidade oficial da loja seja ótima para os usuários, pode ser difícil para os desenvolvedores criá-la. Às vezes, os desenvolvedores iniciantes recorrem ao uso de um sistema baseado em risco, que envia uma mensagem SMS de confirmação ao desenvolvedor quando um usuário faz uma compra no aplicativo. É mais fácil planejar, pois elimina a necessidade de usar o serviço oficial de loja.
Infelizmente, esse sistema de SMS significa que o gerente de projeto está no controle completo do mercado. Ele pode decidir não dar ao usuário o que ele comprou e não há muito o que ele possa fazer. O Google / Apple não pode ajudar, pois o mercado não foi além de seu sistema.
Como lidar com isso
Se um aplicativo não usar a mídia de cobrança oficial para compras no aplicativo, fique longe. Você sempre faz compras pelos canais oficiais, que fornecem comprovante de compra, se o desenvolvedor não fornecer.