Um
levantamento feito pela Fortinet, especializada em soluções de
segurança de alto desempenho em todo o mundo, indica que, em 2015, os
malwares (geralmente exclusivo para PCs) se tornarão mais "móveis",
afetando smartphones e tablets. A estimativa é que haja
atualmente 900 mil amostras maliciosas para o Android. E existe a
previsão de surgir mais 1.300 por dia para esse sistema. Uma escala
melhor será direcionada para dispositivos com o iOS, da Apple, e o
Windows Phone, da Microsoft.
A tendência de comprometimento da plataforma Android
continua a aumentar. Durante 2014, 90% dos vírus afetaram esse sistema.
Isto se deve ao fato de o Android ser o sistema operacional mais
utilizado em smartphones, fazendo com que o desenvolvimento de códigos
maliciosos seja focado nessa plataforma, com maior presença no mercado.
Segundo especialistas da Fortinet,
inicialmente os vírus para dispositivos móveis só se disseminavam. Hoje
eles capturam informações do usuário ou controlam funções do
dispositivo, como a câmera. Outro tipo de malware muito comum nesses
equipamentos são os responsáveis pelo envio de mensagens SMS ou por
chamadas para destinos que lucram com o "tempo de transmissão" que o
usuário tem disponível.
Botnets (redes de computadores zumbis controladas
por hackers) também foram identificadas especificamente para as redes e
dispositivos móveis. Anteriormente as botnets eram apenas uma tendência
em redes convencionais.
Principais ocorrências em 2014
· Heartbleed: no início de 2014 foi identificada
esta vulnerabilidade, que não afetou diretamente os dispositivos, mas
aqueles que usam ou que tinham como base a implementação de código
aberto OpenSSL.
· Vazamento de fotos de celebridades: em outubro
houve um vazamento de fotos de celebridades relacionado ao acesso a
contas do iCloud.
· Shellshock: afetava todas as versões do Bash até
a 4.3 em sistemas Unix. Isso atingiu os dispositivos iOS e Android e
sistemas operacionais de desktop.
· Code4HK: famoso spyware que atinge iPhones
desbloqueados e aparelhos com Android. Oferece acesso a informações de
contatos, SMS, localização e histórico de mensagens, entre outros.
Quatro sinais de um smartphone infectado
Vadin Corrales, gerente de engenharia da Fortinet
para a América Central e Caribe, diz que há vários sinais para usuário
levar em conta e identificar se o seu smartphone está infectado. Segundo
o executivo, um dos mais frequentes é a memória e a CPU do
dispositivo estarem no limite de sua capacidade (informação geralmente
disponíveil em configuração, aplicações, utilização). O aparelho começa a
usar cada vez mais bateria, fazendo com que o usuário precise aumentar a
frequência com que recarrega o equipamento.
Também são indícios de problemas o surgimento de instalações de
aplicativos que o usuário não baixou. Aparelhos infectados apresentam
ainda mensagens SMS que o usuário não enviou (e, portanto, também são
cobradas taxas de mensagens enviadas que não identificam quem as
enviou).
Outra evidência de infecção é quando o dispositivo começa a ter
comportamentos alheios à experiência do usuário. As luzes se acendem
sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos
são gerados aleatoriamente, entre outros.
Evolução do malware
Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos
depois, a evolução desses ataques tem variado em termos de complexidade e
comportamento.
Inicialmente, os malwares buscavam se
espalhar pela rede e não tinham a intenção de gerar mais do que um
incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram,
causando danos ao host que contaminavam.
Logo se tornaram agentes para o roubo de informações (desde
tendências na navegação do usuário a informações críticas no
dispositivo). Então apareceram os rootkits, malwares que camuflam sua
ação e transformam um computador em uma botnet, aguardando as ordens
adequadas para executar ataques ou para intermediá-los a outros
hospedeiros e, portanto, para outras redes.
Agora alguns malwares tradicionais evoluíram com novos códigos e
novas abordagens de infecção, que criptografam a informação do usuário e
exigem o pagamento para a recuperação do acesso aos seus próprios
dados.