Definição de malware mobile
O malware mobile é um software malicioso projetado especificamente para mirar dispositivos móveis, como smartphones e tablets, com o objetivo de obter acesso a dados privados.
Embora o malware mobile não seja tão difundido atualmente quanto o malware que ataca estações de trabalho tradicionais, ele é uma ameaça crescente porque muitas empresas agora permitem que funcionários acessem redes corporativas usando seus dispositivos móveis pessoais, abrindo essa nova possibilidade de ataque.
Nos últimos anos, houve muitos problemas com a segurança mobile no Android, mas a Apple também não está imune a esse tipo de malware.
10 tipos de malware mobile
Os ciber criminosos usam diversas táticas para infectar dispositivos móveis. Se você está focado em melhorar sua proteção contra malware mobile, é importante entender os diferentes tipos de ameaças existentes nessa categoria. Confira a seguir alguns dos tipos mais comuns:
- Ferramentas de acesso remoto (RATs) oferecem amplo acesso aos dados dos dispositivos infectados das vítimas e são frequentemente usadas para coleta de informações. As RATs geralmente podem acessar informações como aplicações instaladas, histórico de chamadas, catálogos de endereços, histórico de navegação na web e dados de SMS. As RATs também podem ser usadas para enviar mensagens SMS, habilitar câmeras de dispositivos e registrar dados de GPS.
- Os trojans bancários geralmente são disfarçados como aplicações legítimas e buscam comprometer usuários que realizam operações bancárias, incluindo transferência de dinheiro e pagamento de contas, usando seus dispositivos móveis. Esse tipo de trojan tem como objetivo roubar dados financeiros de login e senha.
- Ransomware é um tipo de malware usado para bloquear o acesso de um usuário ao seu dispositivo e exigir um pagamento de “resgate”, geralmente em Bitcoin não rastreável. Depois que a vítima paga o resgate, códigos de acesso são fornecidos para permitir que ela desbloqueie seu dispositivo móvel.
- O malware de criptomineração permite que o invasor execute cálculos secretamente no dispositivo da vítima, permitindo que ele gere criptomoedas. A criptomineração geralmente é realizada por meio de códigos trojan ocultos em aplicações aparentemente legítimas.
- A fraude de clique em publicidade é um tipo de malware que permite ao invasor sequestrar um dispositivo para gerar receita por meio de cliques em anúncios falsos.
Métodos de distribuição de malware mobile
![]()
Os dispositivos pessoais que os funcionários usam para trabalhar criam endpoints desprotegidos no ambiente corporativo. Embora o uso de dispositivos próprios pelos funcionários possa reduzir custos e melhorar a eficiência e a eficácia, isso também cria problemas de segurança para a rede da empresa e os dados armazenados nela. O ataque a um dispositivo pessoal pode levar a uma infecção generalizada e a uma perda catastrófica de dados em larga escala.
Existem algumas maneiras comuns usadas pelos invasores para distribuir código malicioso:
1. Phishing e spoofing mobile
Phishing é a prática de enganar a vítima para que forneça dados pessoais privados, geralmente por meio de spoofing. Spoofing é a prática de disfarçar comunicações eletrônicas ou fazer com que sites maliciosos se passem por uma entidade confiável da vítima. Embora spoofing e phishing muitas vezes andem de mãos dadas, o spoofing pode ser usado para outros fins nefastos além do phishing para roubar informações. Por exemplo, um e-mail falso pode tentar convencer o destinatário a clicar em um arquivo malicioso.
Embora o phishing tradicionalmente se concentre na obtenção de credenciais por e-mail, o phishing por meio de mensagens SMS (smshishing) e aplicações de mensagens tem se tornado cada vez mais comum. De fato, 57% das organizações já sofreram especificamente ataques de phishing mobile. Isso não deveria ser uma grande surpresa quando você considera o fato de que as pessoas têm 18 vezes mais probabilidade de clicar em um link suspeito em um dispositivo móvel do que em um computador desktop.
Um método popular para enganar as vítimas e fazê-las instalar malware é enviando links por SMS falsificando arquivos de pacotes do Android (APK) hospedados em sites controlados pelos invasores. Por exemplo, as vítimas podem ser induzidas a clicar em um link no SMS, que leva a um site bancário com spoofing, projetado para parecer confiável e convencer a vítima a “atualizar seu app bancário”. A atualização, na verdade, instalaria o código malicioso, permitindo ao invasor obter acesso e coletar credenciais da vítima.
2. Dispositivo com jailbreak/root
Fazer root ou jailbreak em um dispositivo significa contornar todas as proteções internas e obter controle irrestrito do sistema operacional. Usuários geralmente fazem jailbreak em seus telefones para baixar aplicações de terceiros (não aprovadas pelo seu SO), ou para fazer personalizações em seus telefones (não permitidas com as proteções padrão).
Embora o jailbreak e o root possam abrir um mundo de liberdades e personalizações, eles também colocam o dispositivo em maior risco de ataques maliciosos. Para organizações que operam em um ambiente BYOD (Bring-Your-Own-Device), o dispositivo submetido a jailbreak ou root expõe a rede a um ataque sem que elas saibam.
Basta apenas um dispositivo com jailbreak/root, sem as proteções básicas padrão, para dar ao invasor a abertura necessária para obter credenciais de conta, interceptar dados confidenciais da empresa ou abrir a rede para invasão.
A visibilidade dos métodos de distribuição é fundamental
A sua capacidade de proteger a rede contra malware mobile depende muito da sua visibilidade sobre os métodos de distribuição acima. Se você puder detectar dispositivos com jailbreak ou root e identificar dispositivos que sofreram tentativas de phishing, será muito mais fácil impedir que invasores distribuam malware mobile no seu ambiente.
A nova Falcon for Mobile™ da CrowdStrike adota uma abordagem de visibilidade em primeiro lugar para a segurança de endpoint mobile, proporcionando às organizações uma visão mais profunda sobre possíveis ameaças mobile. Com visibilidade em tempo real de endereços IP, configurações do dispositivo, conexões WiFi e Bluetooth e informações do sistema operacional, a plataforma Falcon for Mobile oferece monitoramento aprimorado da atividade do dispositivo móvel.