2017-7-25

SEGURANÇA

Ataques em cadeia a smartphones e tablets estão a evoluir

Estas ameaças têm vários componentes ou elos. Cada um deles tem um objetivo diferente e uma função independente, o que dificulta a sua deteção

Ataques em cadeia a smartphones e tablets estão a evoluir

O alerta é da Check Point, que diz que, se até há pouco tempo este tipo de malware era muito simples, hoje não é bem assim. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem procura infetar um número superior de dispositivos, face a outros malwares menos sofisticados, tendo também a capacidade de evitar mais eficazmente as técnicas de deteção.

São cinco os elos da cadeia: dropper, cuja função é descarregar ou instalar outros elos da cadeia de ataque e que pode ter o aspeto de um jogo no Google Play; pacote de exploit, que permite executar código com privilégios de root, dando acesso a recursos importantes, como o hardware e os ficheiros do sistema, e descarregando o elo seguinte da cadeia; carga maliciosa, que pode variar bastante: muitas vezes são variantes de ransomware outras são aplicações de roubo de informação; watchdogs de persistência, para impedir o utilizador de eliminar o malware; e backdoor (opcional), que permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Diz a Check Point que, graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais.

Para quebrar a cadeia, a Check Point indica que é necessário prevenir todos os componentes do ataque, a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Recomendado pelos leitores

Check Point anuncia colaboração com a Microsoft
SEGURANÇA

Check Point anuncia colaboração com a Microsoft

LER MAIS

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias
SEGURANÇA

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias

LER MAIS

Fortinet apresenta atualização no sistema operativo de segurança de rede
SEGURANÇA

Fortinet apresenta atualização no sistema operativo de segurança de rede

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.