Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Definição de malware mobile

O malware mobile é um software malicioso projetado especificamente para mirar dispositivos móveis, como smartphones e tablets, com o objetivo de obter acesso a dados privados.

Embora o malware mobile não seja tão difundido atualmente quanto o malware que ataca estações de trabalho tradicionais, ele é uma ameaça crescente porque muitas empresas agora permitem que funcionários acessem redes corporativas usando seus dispositivos móveis pessoais, abrindo essa nova possibilidade de ataque.

Nos últimos anos, houve muitos problemas com a segurança mobile no Android, mas a Apple também não está imune a esse tipo de malware.

10 tipos de malware mobile

Os ciber criminosos usam diversas táticas para infectar dispositivos móveis. Se você está focado em melhorar sua proteção contra malware mobile, é importante entender os diferentes tipos de ameaças existentes nessa categoria. Confira a seguir alguns dos tipos mais comuns:

  • Ferramentas de acesso remoto (RATs) oferecem amplo acesso aos dados dos dispositivos infectados das vítimas e são frequentemente usadas para coleta de informações. As RATs geralmente podem acessar informações como aplicações instaladas, histórico de chamadas, catálogos de endereços, histórico de navegação na web e dados de SMS. As RATs também podem ser usadas para enviar mensagens SMS, habilitar câmeras de dispositivos e registrar dados de GPS.
  • Os trojans bancários geralmente são disfarçados como aplicações legítimas e buscam comprometer usuários que realizam operações bancárias, incluindo transferência de dinheiro e pagamento de contas, usando seus dispositivos móveis. Esse tipo de trojan tem como objetivo roubar dados financeiros de login e senha.
  • Ransomware é um tipo de malware usado para bloquear o acesso de um usuário ao seu dispositivo e exigir um pagamento de “resgate”, geralmente em Bitcoin não rastreável. Depois que a vítima paga o resgate, códigos de acesso são fornecidos para permitir que ela desbloqueie seu dispositivo móvel.
  • O malware de criptomineração permite que o invasor execute cálculos secretamente no dispositivo da vítima, permitindo que ele gere criptomoedas. A criptomineração geralmente é realizada por meio de códigos trojan ocultos em aplicações aparentemente legítimas.
  • A fraude de clique em publicidade é um tipo de malware que permite ao invasor sequestrar um dispositivo para gerar receita por meio de cliques em anúncios falsos.

Métodos de distribuição de malware mobile

teclado vermelho com ícone de malware

Os dispositivos pessoais que os funcionários usam para trabalhar criam endpoints desprotegidos no ambiente corporativo. Embora o uso de dispositivos próprios pelos funcionários possa reduzir custos e melhorar a eficiência e a eficácia, isso também cria problemas de segurança para a rede da empresa e os dados armazenados nela. O ataque a um dispositivo pessoal pode levar a uma infecção generalizada e a uma perda catastrófica de dados em larga escala. 

Existem algumas maneiras comuns usadas pelos invasores para distribuir código malicioso:

1. Phishing e spoofing mobile

Phishing é a prática de enganar a vítima para que forneça dados pessoais privados, geralmente por meio de spoofing. Spoofing é a prática de disfarçar comunicações eletrônicas ou fazer com que sites maliciosos se passem por uma entidade confiável da vítima. Embora spoofing e phishing muitas vezes andem de mãos dadas, o spoofing pode ser usado para outros fins nefastos além do phishing para roubar informações. Por exemplo, um e-mail falso pode tentar convencer o destinatário a clicar em um arquivo malicioso.

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

Embora o phishing tradicionalmente se concentre na obtenção de credenciais por e-mail, o phishing por meio de mensagens SMS (smshishing) e aplicações de mensagens tem se tornado cada vez mais comum. De fato, 57% das organizações já sofreram especificamente ataques de phishing mobile. Isso não deveria ser uma grande surpresa quando você considera o fato de que as pessoas têm 18 vezes mais probabilidade de clicar em um link suspeito em um dispositivo móvel do que em um computador desktop.

Um método popular para enganar as vítimas e fazê-las instalar malware é enviando links por SMS falsificando arquivos de pacotes do Android (APK) hospedados em sites controlados pelos invasores. Por exemplo, as vítimas podem ser induzidas a clicar em um link no SMS, que leva a um site bancário com spoofing, projetado para parecer confiável e convencer a vítima a “atualizar seu app bancário”. A atualização, na verdade, instalaria o código malicioso, permitindo ao invasor obter acesso e coletar credenciais da vítima.

2. Dispositivo com jailbreak/root

Fazer root ou jailbreak em um dispositivo significa contornar todas as proteções internas e obter controle irrestrito do sistema operacional. Usuários geralmente fazem jailbreak em seus telefones para baixar aplicações de terceiros (não aprovadas pelo seu SO), ou para fazer personalizações em seus telefones (não permitidas com as proteções padrão).

Embora o jailbreak e o root possam abrir um mundo de liberdades e personalizações, eles também colocam o dispositivo em maior risco de ataques maliciosos. Para organizações que operam em um ambiente BYOD (Bring-Your-Own-Device), o dispositivo submetido a jailbreak ou root expõe a rede a um ataque sem que elas saibam. 

Basta apenas um dispositivo com jailbreak/root, sem as proteções básicas padrão, para dar ao invasor a abertura necessária para obter credenciais de conta, interceptar dados confidenciais da empresa ou abrir a rede para invasão.

A visibilidade dos métodos de distribuição é fundamental

A sua capacidade de proteger a rede contra malware mobile depende muito da sua visibilidade sobre os métodos de distribuição acima. Se você puder detectar dispositivos com jailbreak ou root e identificar dispositivos que sofreram tentativas de phishing, será muito mais fácil impedir que invasores distribuam malware mobile no seu ambiente.

A nova Falcon for Mobile™ da CrowdStrike adota uma abordagem de visibilidade em primeiro lugar para a segurança de endpoint mobile, proporcionando às organizações uma visão mais profunda sobre possíveis ameaças mobile. Com visibilidade em tempo real de endereços IP, configurações do dispositivo, conexões WiFi e Bluetooth e informações do sistema operacional, a plataforma Falcon for Mobile oferece monitoramento aprimorado da atividade do dispositivo móvel.

 

Kurt Baker é o Diretor Sênior de Marketing de Produtos da Falcon Intelligence na CrowdStrike. Ele tem mais de 25 anos de experiência em cargos de liderança sênior, especializando-se em empresas de software emergentes. Tem experiência em inteligência de ciberameaças, análise de segurança, gerenciamento de segurança e proteção avançada contra ameaças. Antes de ingressar na CrowdStrike, Baker trabalhou em cargos técnicos na Tripwire e foi cofundador de startups em mercados que vão desde soluções de segurança empresarial até dispositivos móveis. É bacharel em Letras pela Universidade de Washington e agora mora em Boston, Massachusetts.