2017-7-25

SECURITY

Ataques em cadeia a smartphones e tablets estão a evoluir

Estas ameaças têm vários componentes ou elos. Cada um deles tem um objetivo diferente e uma função independente, o que dificulta a sua deteção

Ataques em cadeia a smartphones e tablets estão a evoluir

O alerta é da Check Point, que diz que, se até há pouco tempo este tipo de malware era muito simples, hoje não é bem assim. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem procura infetar um número superior de dispositivos, face a outros malwares menos sofisticados, tendo também a capacidade de evitar mais eficazmente as técnicas de deteção.

São cinco os elos da cadeia: dropper, cuja função é descarregar ou instalar outros elos da cadeia de ataque e que pode ter o aspeto de um jogo no Google Play; pacote de exploit, que permite executar código com privilégios de root, dando acesso a recursos importantes, como o hardware e os ficheiros do sistema, e descarregando o elo seguinte da cadeia; carga maliciosa, que pode variar bastante: muitas vezes são variantes de ransomware outras são aplicações de roubo de informação; watchdogs de persistência, para impedir o utilizador de eliminar o malware; e backdoor (opcional), que permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Diz a Check Point que, graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais.

Para quebrar a cadeia, a Check Point indica que é necessário prevenir todos os componentes do ataque, a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Recomendado pelos leitores

Cisco lança AI Defense para reforçar segurança na transformação de IA nas empresas
SECURITY

Cisco lança AI Defense para reforçar segurança na transformação de IA nas empresas

LER MAIS

Qnap lança Hybrid Backup Center para gestão de backups
SECURITY

Qnap lança Hybrid Backup Center para gestão de backups

LER MAIS

Cipher integra plataforma xMDR no Azure Marketplace para reforçar cibersegurança
SECURITY

Cipher integra plataforma xMDR no Azure Marketplace para reforçar cibersegurança

LER MAIS

Programas de Canal 2025

Programas de Canal 2025

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.