2017-7-25

SEGURANÇA

Ataques em cadeia a smartphones e tablets estão a evoluir

Estas ameaças têm vários componentes ou elos. Cada um deles tem um objetivo diferente e uma função independente, o que dificulta a sua deteção

O alerta é da Check Point, que diz que, se até há pouco tempo este tipo de malware era muito simples, hoje não é bem assim. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem procura infetar um número superior de dispositivos, face a outros malwares menos sofisticados, tendo também a capacidade de evitar mais eficazmente as técnicas de deteção.

São cinco os elos da cadeia: dropper, cuja função é descarregar ou instalar outros elos da cadeia de ataque e que pode ter o aspeto de um jogo no Google Play; pacote de exploit, que permite executar código com privilégios de root, dando acesso a recursos importantes, como o hardware e os ficheiros do sistema, e descarregando o elo seguinte da cadeia; carga maliciosa, que pode variar bastante: muitas vezes são variantes de ransomware outras são aplicações de roubo de informação; watchdogs de persistência, para impedir o utilizador de eliminar o malware; e backdoor (opcional), que permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Diz a Check Point que, graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais.

Para quebrar a cadeia, a Check Point indica que é necessário prevenir todos os componentes do ataque, a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Recomendado pelos leitores

Relatório revela aumento de risco no trabalho remoto
SEGURANÇA

Relatório revela aumento de risco no trabalho remoto

LER MAIS

“Queremos incluir todos os Parceiros Panda no Programa WatchGuard One”
SEGURANÇA

“Queremos incluir todos os Parceiros Panda no Programa WatchGuard One”

LER MAIS

Ataques DDoS caem 73% no último trimestre
SEGURANÇA

Ataques DDoS caem 73% no último trimestre

LER MAIS

IT CHANNEL Nº 72 NOVEMBRO 2020

IT CHANNEL Nº 72 NOVEMBRO 2020

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.