2017-7-25

SECURITY

Ataques em cadeia a smartphones e tablets estão a evoluir

Estas ameaças têm vários componentes ou elos. Cada um deles tem um objetivo diferente e uma função independente, o que dificulta a sua deteção

Ataques em cadeia a smartphones e tablets estão a evoluir

O alerta é da Check Point, que diz que, se até há pouco tempo este tipo de malware era muito simples, hoje não é bem assim. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem procura infetar um número superior de dispositivos, face a outros malwares menos sofisticados, tendo também a capacidade de evitar mais eficazmente as técnicas de deteção.

São cinco os elos da cadeia: dropper, cuja função é descarregar ou instalar outros elos da cadeia de ataque e que pode ter o aspeto de um jogo no Google Play; pacote de exploit, que permite executar código com privilégios de root, dando acesso a recursos importantes, como o hardware e os ficheiros do sistema, e descarregando o elo seguinte da cadeia; carga maliciosa, que pode variar bastante: muitas vezes são variantes de ransomware outras são aplicações de roubo de informação; watchdogs de persistência, para impedir o utilizador de eliminar o malware; e backdoor (opcional), que permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Diz a Check Point que, graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais.

Para quebrar a cadeia, a Check Point indica que é necessário prevenir todos os componentes do ataque, a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Recomendado pelos leitores

Fortinet lança atualizações na Plataforma de Segurança OT
SECURITY

Fortinet lança atualizações na Plataforma de Segurança OT

LER MAIS

Fortinet procura “munir os Parceiros de tudo o que é necessário para que possam abraçar qualquer tipo de projeto”
SECURITY

Fortinet procura “munir os Parceiros de tudo o que é necessário para que possam abraçar qualquer tipo de projeto”

LER MAIS

SonicWall cresce 11% na Península Ibérica impulsionada por MSP e MSSP
SECURITY

SonicWall cresce 11% na Península Ibérica impulsionada por MSP e MSSP

LER MAIS

IT CHANNEL Nº 116 ABRIL 2025

IT CHANNEL Nº 116 ABRIL 2025

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.