Os smartphones são cada vez mais populares, nomeadamente para acesso à Internet, aos bancos e pagamentos de bens e serviços. O interesse do cibercrime por este segmento é deste modo também crescente. O seu impacto no mundo dos negócios pode também vir a ser considerável.

O malware para dispositivos móveis evoluiu rapidamente nos seus primeiros dois anos de existência, entre 2004 e 2006. Durante este período, apareceu uma ampla gama de programas maliciosos para esta plataforma que se assemelhavam muito ao malware desenvolvido para PC – vírus, worms e Trojans, incluindo-se na última categoria spyware, backdoors e adware.

Esta paisagem de ameaças criou condições que podiam ser usadas para um ataque massivo aos utilizadores de smartphones. Contudo, tal ataque não teve lugar, sobretudo devido à mudança rápida no mercado de dispositivos móveis. Há dois anos, o Symbian era o sistema operativo que liderava esmagadoramente o mercado. Se a situação se tivesse mantido, existiria agora um volume enorme de malware para smartphones Symbian. A Nokia e o seu sistema operativo Symbian perderam a fatia maioritária no mercado dos dispositivos móveis. Actualmente, a Nokia possui 45 por cento do mercado para dispositivos móveis.

A Microsoft foi a primeira a dar um golpe competitivo com a sua plataforma Windows Mobile. A versão 5 deste Sistema Operativo baseava-se no sucesso da Microsoft e era suportada por muitos dos grandes fabricantes. Seguiu-se a versão 6 com a publicação do seu código fonte. Hoje, o Windows Mobile possui cerca de 15 por cento do mercado de smartphones, liderando em muitos países. Quatros dos maiores fabricantes, excluindo a Nokia, licenciaram este software e as suas vendas excedem os 20 milhões de dispositivos anuais.

A RIM também alargou o seu mercado consideravelmente com o seu dispositivo Blackberry, que corre um sistema operativo proprietário, tornando-se bastante popular no mercado norte-americano. Não se conhece nenhum malware para esta plataforma, à excepção do backdoor prova de conceito criado por investigadores de vulnerabilidades.

O lançamento do iPhone da Apple foi o evento mais significativo da história recente dos dispositivos móveis. O iPhone utiliza a versão mobile do Mac OS X, e tornou-se rapidamente um dos dispositivos móveis mais vendidos do Mundo. A Apple anunciou a sua intenção de vender 10 milhões destes dispositivos até ao final de 2008 e concretizou esta meta. Até agora, mais de 21 milhões de todo o tipo de iPhones foram vendidos. Se se incluir o iPod Touch (um iPhone sem telefone), o número total atinge os 37 milhões.

Mais recentemente, assistimos ao lançamento da plataforma Android da Google, que oferece muitas possibilidades para criar aplicações e utilizar serviços da Google. Subitamente, já não é tão claro qual a plataforma liderante.

Esta situação contrasta dramaticamente com o mundo dos PCs, claramente dominado pelo Windows. De facto, é a popularidade de um Sistema Operativo que o torna um alvo preferencial dos ataques dos cibercriminosos.

Quando os programadores de vírus se aperceberam que não existia uma liderança clara neste segmento de mercado, compreenderam também que não seria possível atacar a maioria dos utilizadores de uma só vez. Começaram deste modo a concentrar-se no desenvolvimento de malware para plataformas especificas, em vez de tentarem infectar várias plataformas.

Famílias de malware
Em 2006 eram seis as plataformas atacadas por malware: Symbian, J2ME (Java 2 Micro Edition), WinCE, Python, SGold e MSIL. O Symbian acumulava 49 por cento do malware, enquanto o J2ME somava 35 por cento. Nos três anos que passaram apenas uma plataforma se juntou à lista, o S/EGOLD utilizado nos telefones Siemens. Trata-se de uma plataforma aberta que permite aos utilizadores instalar as próprias aplicações.

Os programadores de vírus solucionaram o problema de escolher uma plataforma para atacar, tentando criar um malware multi-plataforma Ao rejeitarem a ideia de criar malware para uma plataforma especifica, focaram a sua atenção no Java 2 Micro Edition.

Quase todos os telemóveis modernos, acrescentando ainda os smartphones, suportam Java e podem correr aplicações Java que podem ser descarregadas da Internet. Ao criar aplicações Java maliciosas, os programadores de vírus alargaram significativamente o número de dispositivos infectados. 

No final de Agosto de 2006, existiam 31 famílias de malware para dispositivos móveis e 170 mutações. Em meados de Agosto de 2009, a Kaspersky Lab identificou 106 famílias e 514 mutações, cifrando deste modo em 202 por cento o crescimento que se deu no espaço de três anos. O número de famílias de malware aumentou 235 por cento.

{mospagebreak}
Evolução tecnológica
Em 2006, o malware para dispositivos móveis já tinha algumas capacidades significativas. Podia disseminar-se por Bluetooth e MMS. Conseguia enviar mensagens SMS e infectar ficheiros, permitindo ainda controlar remotamente o smartphone. Modificava ou substituía ícones ou aplicações do sistema e instalava aplicações e fontes falsas ou inoperantes. O malware podia também combater programas antivírus, instalar outros programas maliciosos, bloquear cartões de memória e roubar dados.

Nos últimos três anos este malware adoptou um número considerável de tecnologias. Actualmente, pode disseminar-se através de memórias amovíveis, danificar dados de utilizadores, desabilitar os mecanismos de segurança dos Sistemas Operativos, descarregar outros ficheiros da Internet e telefonar para serviços pagos, adoptando ainda estratégias de polimorfismo.

Um número relativamente grande de programas maliciosos para PC replica-se através de memórias amovíveis ou pen-drives. Apesar de ser um método primitivo, já provou ser bastante eficaz. Por isso também foi utilizado pelos programadores de malware para os dispositivos móveis. O Worm.WinCE.InfoJack é um exemplo de malware que utiliza este método. Para além disso, dissimula-se num ficheiro que também instala aplicações legítimas, desliga a aplicação que notifica sobre a falta de assinatura e descarrega outros módulos maliciosos assim que se liga à Internet. Como se não chegasse, o InfoJack também envia os dados do utilizador para o cibercriminoso.

O Worm.WinCE.PMCryptic.a é outro exemplo de um worm que se replica num cartão de memória. Embora sendo uma prova de conceito, o simples facto de ter a funcionalidade de polimorfismo é bastante preocupante.

Vários Trojans primitivos que corrompem ou apagam dados do utilizador também causaram problemas aos donos dos smartphones. O Trojan.SymbOS.Delcon.a é um destes exemplos. Com apenas 676 bytes, este código malicioso infecta smartphones que correm Symbian. Assim que é lançado, um ficheiro chamado contacts.pdb com os contactos do utilizador é substituído por outro ficheiro do código malicioso com a seguinte mensagem em inglês e russo: “Se instalou este programa, você é realmente estúpido :D Series 60 é apenas para profissionais...”

O Not-a-virus:Porn-Dialer.SymbOS.Pornidal.a é um programa malicioso que faz chamadas internacionais para números de valor acrescentado, para ganhar acesso completo a sites pornográficos. Estes programas são perigosos porque podem ser modificados por cibercriminosos para entregar cargas maliciosas e fazer dinheiro ilegalmente. Por exemplo, o aviso de que a aplicação fará uma chamada de valor acrescentado pode ser removido. Para além do facto de que muitas pessoas não prestam muita atenção às licenças e aceitam-nas mecanicamente.

Trojans SMS: a principal ameaça
O envio de SMS para números de valor acrescentado sem o consentimento do utilizador domina o panorama do cibercrime para este segmento. Há três anos, apenas duas famílias de malware para dispositivos móveis, incluíam esta função. Agora são 32 – cerca de 35 por cento do malware detectado pela Kaspersky envia mensagens de SMS. Tal compreende-se porque até agora, as mensagens SMS constituem a única maneira de fazer dinheiro ilegalmente neste nicho de mercado. Os Trojans SMS posicionam-se deste modo como a principal ameaça actual.

O Java 2 Micro Edition (J2ME) é o principal habitat para os Trojans SMS e a sua perigosidade advém do facto de serem multi-plataforma. O Trojan-SMS.J2ME.Swapi.g é um caso típico. Primeiro apresenta uma saudação a perguntar se o utilizador quer ver uma imagem pornográfica. Ao clicar “sim” o utilizador está a enviar ao mesmo tempo uma mensagem para um número de valor acrescentado.

Os programas da família Trojan-SMS.Python.Flocker são escritas para uma plataforma diferente, Python, mas funcionam sob os mesmos princípios dos Trojans para J2ME.

Fraude SMS
A fraude por SMS também se está a tornar cada vez mais popular a nível internacional. O departamento de telecomunicações da Índia declarou em 2007 que estava preocupado com o aumento do phishing por SMS no país, e considerou proibir os operadores móveis de processarem mensagens SMS enviadas a partir de sites no estrangeiro. Mensagens fraudulentas pediam aos utilizadores Indianos para ligarem para um determinado número e confirmarem detalhes de transacções. As chamadas eram atendidas por uma gravação com uma mensagem a pedir detalhes bancários e outros dados confidenciais. Naturalmente, por trás estava um cibercriminoso.

Os operadores móveis já começam a ter em atenção este problema, informando os utilizadores sobre ameaças, exemplos de phishing e de como proceder nestes casos.

Ameaças móveis à solta
Reportando sobre a proliferação de worms para Bluetooth e MMS, o Cabir e o ComWar foram as ameaças que mais alastraram em mais de 30 países. O incidente com mais relevo ocorreu em Espanha quando mais de 115 milhares de utilizadores foram infectados com a variante ComWar na Primavera de 2007. Felizmente a preocupação dos operadores móveis com as ameaças emergentes e a análise antivírus ajudaram a conter a propagação destes worms. Outras medidas que ajudaram a combater epidemias locais foi a adopção de produtos antivírus em dispositivos móveis, muitas vezes pré-instalados no dispositivo, a criação de novos métodos de protecção nos sistemas operativos que asseguram que apenas aplicações assinadas possam ser corridas, bem como o desaparecimento dos telefones vulneráveis ao Cabir e ao ComWar. Contudo houve pelo menos um worm para este segmento que se disseminou por vários países europeus.
{mosgoogle}
Classifique este item
(0 votos)
Ler 3208 vezes
Top