2015-8-24
Ligar a câmara de vídeo, gravar conversas ou registar teclas premidas são algumas das opções que os hackers podem ativar à distância, sem o conhecimento do utilizador, através do uso de mRATs.
O alerta para a proliferação das infeções mRATs (Mobile Remote Access Trojans, nas suas siglas em inglês, ou Trojans Móveis de Acesso Remoto) é emitido pela Check Point, que destaca o seu uso crescente por parte dos cibercriminosos em ambientes empresariais, com o objetivo de tomar o controlo administrativo dos dispositivos, ativar o keylogging - registo de teclas premidas -, ligar a câmara de vídeo ou realizar gravações de som, entre outras funcionalidades. Os Trojans Móveis de Acesso Remoto comercializam-se para fins de controlo parental, mas podem ser também usados para fins ilícitos e ser descarregados de forma oculta através de programas instalados a pedido do utilizador, como jogos, ou enviados como um link numa mensagem de correio eletrónico ou de texto. Em finais de 2014, por exemplo, um mRAT de vigilância infetou tanto dispositivos iOS como Android dos partidários do movimento Occupy Central, de Hong Kong. Este mRAT espalhou-se e foi partilhado, inadvertidamente, através de links enviados e recebidos por WhatsApp. “Os mRAT oferecem um potente conjunto de capacidades, o que os torna tremendamente interessantes para os cibercriminosos. Permitem contornar os controlos de segurança nos sistemas de gestão do dispositivo móvel (MDM), dando-lhes a possibilidade de espiar chamadas, extrair informação dos emails empresariais e mensagens de texto, assim como rastrear a localização dos executivos das empresas. Também são capazes de interceptar as comunicações nas aplicações de terceiros”, sublinha Rui Duro, Sales Manager da Check Point para Portugal. De acordo com os especialistas, todas estas caraterísticas tornam os mRATs no equivalente ‘móvel’ dos ataques de spear-phishing contra as redes convencionais que já vitimizaram grandes empresas, como a Target ou a Sony Pictures. “Servem como trampolins para as redes empresariais, permitindo aos atacantes chegarem a organizações específicas e inclusive a indivíduos concretos dentro das mesmas, com o fim de obter um acesso subreptício aos dados empresariais sensíveis”, acrescenta Rui Duro. Um estudo recente da Check Point e da Lacoon - e que analisou as comunicações de mais de 900.000 dispositivos móveis durante meses - concluiu que as taxas de infecção por mRAT mais elevadas encontravam-se em países como os Estados Unidos e que se distribuíam uniformemente entre dispositivos iOS e Android. Além disso, de acordo com as conclusões dos investigadores, em muitos casos os mRATs enviavam tráfego de dispositivos móveis através das redes Wi-Fi por períodos prolongados, muitas vezes de semanas e inclusive meses. “Em termos de segurança do dispositivo, as organizações devem implementar soluções que possam identificar qualquer comportamento suspeito de uma aplicação, no próprio dispositivo ou na rede, com o objectivo de localizar e mitigar o impacto dos mRATs. Em muitos casos, um mRAT não pode ser detectado por um sistema anti-malware convencional para dispositivos móveis. No entanto, as soluções especializadas podem realizar avaliações de risco nos dispositivos e proporcionar capacidades ativas de proteção para bloquear e mitigar as ameaças”, defende Rui Duro. |