Últimas notícias

Fique informado
Malware | Espiões virtuais e o risco de ataques de espionagem

Malware | Espiões virtuais e o risco de ataques de espionagem

26 de janeiro de 2016

Pelo menos cinco das complexas campanhas de espionagem virtual descobertas nos últimos anos usavam ferramentas maliciosas capazes de infectar dispositivos móveis

A Kaspersky Lab publicou um artigo em que seus especialistas advertem sobre o risco de ataques de espionagem virtual usando malware projetados para dispositivos móveis. Foi descoberto que muitos dos grupos de espionagem virtual investigados pelos especialistas da Kaspersky Lab nos últimos anos utilizam malware complexos para estes dispositivos, capazes de infectar e roubar todos os tipos de informações valiosas em vários dispositivos. Eventos importantes, como o próximo Fórum Econômico Mundial em Davos, que reúne visitantes notáveis de todo o mundo, atraem invasores virtuais maliciosos, que os consideram uma ótima oportunidade de coletar informações com a ajuda de um malware direcionado.

Segundo as estatísticas da Kaspersky Lab, pelo menos cinco das complexas campanhas de espionagem virtual descobertas nos últimos anos usavam ferramentas maliciosas capazes de infectar dispositivos móveis. Algumas consistem em programas específicos, criados e propagados durante uma determinada campanha de espionagem virtual, como nos casos do Red October, Cloud Atlas e Sofacy. Em outras situações, os criminosos usaram os chamados malware comercial: um conjunto especial de ferramentas ofensivas vendidas por organizações comerciais, como a HackingTeam (proprietária da ferramenta RCS), e a Gamma International (FinSpy) entre outras.

Os dados roubados com a ajuda dessas ferramentas, como informações competitivas, são de enorme valor para os espiões cibernéticos. Muitas organizações acreditam que a criptografia PGP padrão é suficiente para proteger a comunicação por email em dispositivos móveis, mas nem sempre é assim.

“Essa medida não resolve o problema principal. Do ponto de vista técnico, o design arquitetônico original usado nos emails permite que os metadados sejam lidos como texto simples em mensagens enviadas e recebidas. Esses metadados incluem, dentre outros itens, detalhes do remetente e do destinatário, bem como a data de envio/recepção, o assunto, o tamanho da mensagem, se existem anexos e o cliente de email usado para enviar a mensagem. Essas informações são suficientes para o realizador do ataque direcionado, reconstruir a cronologia das conversas, descobrir quando as pessoas se comunicam, sobre o que conversam e com que frequência trocam mensagens. Dessa forma, os criminosos conseguem informações suficientes sobre seus alvos”, relatou Dmitry Bestuzhev, especialista em segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

Para resolver essa questão, atualmente muitas conversas sigilosas são realizadas por meio de dispositivos móveis usando aplicativos seguros e criptografia total, quase sem metadados ou com metadados praticamente impessoais.

“Esse avanço levou os espiões virtuais a desenvolver novas armas capazes de espionar as vidas digitais e reais de seus alvos. Depois que o malware é instalado no dispositivo móvel da vítima, ele consegue espionar todas as mensagens seguras e também ativar a câmera e o microfone do dispositivo de forma secreta e invisível. Assim, os criminosos têm acesso às conversas mais confidenciais, até mesmo as extra-oficiais e que ocorrem pessoalmente”, acrescentou Bestuzhev.

Contudo, algumas medidas adicionais podem ajudar a proteger a comunicação móvel privada do acesso de terceiros:

* Use sempre uma conexão VPN para conectar-se à Internet. Isso ajuda a dificultar a interceptação do tráfego de rede e reduz sua suscetibilidade a malware que podem ser injetados diretamente em um aplicativo legítimo baixado da Internet.

* Não carregue seus dispositivos móveis usando a porta USB de um computador, pois eles podem ser infectados por um malware especial instalado no PC. O melhor a fazer é conectar seu telefone diretamente à fonte de alimentação.

* Use um programa antimalware para dispositivos móveis. E use o melhor. Parece que o futuro dessas soluções encontra-se exatamente nas mesmas tecnologias já implementadas para a segurança de desktops: a negação padrão e as listas brancas.

* Proteja seus dispositivos usando uma senha e não um PIN. Se o PIN for descoberto, os criminosos virtuais podem acessar fisicamente seu dispositivo móvel e instalar o implante de malware sem você saber.

* Criptografe as memórias de armazenamento de dados fornecidas com os dispositivos móveis. Essa recomendação aplica-se especialmente a dispositivos que permitem a extração dos discos de memória. Se os invasores conseguirem extrair sua memória e conectá-la a outro dispositivo.

* Não desbloqueie seu dispositivo por “jailbreak”, especialmente se não tiver certeza sobre como isso afetará o dispositivo.

* Não compre celulares usados que podem vir com malware pré-instalado. Essa recomendação é especialmente importante se o celular tiver sido de alguém que você não conhece muito bem.

* Por fim, lembre-se de que as conversas convencionais em um ambiente natural sempre são mais seguras que as realizadas por meios eletrônicos.

CATEGORIAS

Destaques Notícias