Ligar a câmara de vídeo, gravar conversas ou registar teclas premidas são algumas das opções que os hackers podem activar à distância, sem o conhecimento do utilizador. Os cibercriminosos estão a explorar o seu uso para fins de espionagem e outros objectivos maliciosos em ambientes empresariais
A Check Point® Software Technologies Ltd. NASDAQ: CHKP), o maior fabricante mundial especializado em segurança, alerta para a proliferação das infecções mRATs (Mobile Remote Access Trojans, nas suas siglas em inglês, ou Trojans Móveis de Acesso Remoto) e para o seu uso crescente por parte dos cibercriminosos, com o objectivo de tomar o controlo administrativo dos dispositivos, activar keylogging – registo de teclas premidas -, ligar a câmara de vídeo ou realizar gravações de som, entre outras funcionalidades.
Os Trojans Móveis de Acesso Remoto são kits de vigilância para dispositivos móveis que se comercializam para garantir a segurança e funções como ‘controlo parental’. Noi entanto, podem ser também usados para outros fines ilícitos e ser descarregados de forma oculta através de programas instalados a pedido do utilizador, como jogos, ou enviados como um link numa mensagem de correio electrónico ou de texto. Em finais de 2014, por exemplo, um mRAT de vigilância infectou tanto dispositivos iOS como Android dos partidários do movimento Occupy Central, de Hong Kong. Este mRAT espalhou-se e foi partilhado, inadvertidamente, através de links enviados e recebidos por WhatsApp.
“Os mRAT oferecem um potente conjunto de capacidades, o que os torna tremendamente interessantes para os cibercriminosos. Permitem contornar os controlos de segurança nos sistemas de gestão do dispositivo móvel (MDM), dando-lhes a possibilidade de espiar chamadas, extrair informação dos emails empresariais e mensagens de texto, assim como rastrear a localização dos executivos das empresas. Também são capazes de interceptar as comunicações nas aplicações de terceiros”, sublinha Rui Duro, Sales Manager da Check Point para Portugal.
De acordo com os especialistas, todas estas características tornam os mRATs no equivalente ‘móvel’ dos ataques de spear-phishing contra as redes convencionais que já fizeram vítimas de alto perfil nos últimos tiempos em empresas como a Target, Neimam Marcus, Anthem ou Sony Pictures. “Servem como trampolins para as redes empresariais, permitindo aos atacantes chegarem a organizações específicas e inclusive a indivíduos concretos dentro das mesmas, com o fim de obter um acesso subreptício aos dados empresariais sensíveis”, acrescenta Rui Duro.
iOS e Android
Um estudo recente da Check Point e da Lacoon – e que analisou as comunicações de mais de 900.000 dispositivos móveis durante meses – concluiu que as taxas de infecção por mRAT mais elevadas encontravam-se em países como os Estados Unidos e que se distribuíam uniformemente entre dispositivos iOS e Android. Além disso, de acordo com as conclusões dos investigadores, em muitos casos os mRATs enviavam tráfego de dispositivos móveis através das redes Wi-Fi por períodos prolongados, muitas vezes de semanas e inclusive meses. “Que tipo de dados sensíveis pode ter sido desviado sigilosamente de um só dispositivo infectado de um único executivo durante todo este tempo? O risco é, sem dúvida, de uma enorme magnitude”, assinala o mesmo responsável.
Como combater as infecções mRAT
Os especialistas recomendam uma abordagem integral e completa à segurança móvel que permita proteger os dispositivos, seja qual for a sua localização. Em segundo lugar, é necessária a correcção do dispositivo para que possa bloquear activamente qualquer actividade ou tráfego gerado pelos mRATs existentes.
“Em termos de segurança do dispositivo, as organizações devem implementar soluções que possam identificar qualquer comportamento suspeito de uma aplicação, no próprio dispositivo ou na rede, com o objectivo de localizar e mitigar o impacto dos mRATs. Em muitos casos, um mRAT não pode ser detectado por um sistema anti-malware convencional para dispositivos móveis. No entanto, as soluções especializadas podem realizar avaliações de risco nos dispositivos e proporcionar capacidades activas de protecção para bloquear e mitigar as ameaças”, defende Rui Duro.
Concluindo, os mRATs são ferramentas poderosas que podem permitir que os hackers se infiltrem e recolham dados dos dispositivos móveis dos colaboradores das empresas, sendo que muitos desses dispositivos continuam sem ser geridos e sem protecção. “Por esta razão, as empresas devem ter em conta as medidas adequadas para controlar o crescimento dos mRATs e cortar as suas comunicações, antes que possamos assistir a uma autêntica praga de roubo de dados”, conclui o responsável da Check Point em Portugal.
Fonte: Check Point e Lança Palavra
A Check Point Software Technologies Ltd., é o maior fornecedor mundial especializado unicamente em segurança, que proporciona soluções líderes da indústria e protege os clientes de ciberataques com uma taxa inigualável de capturas de malware e outros tipos de ameaças. A Check Point oferece uma completa arquitectura de segurança para defender desde as redes empresariais até aos dispositivos móveis, além da gestão da segurança mais intuitiva e integral. A Check Point protege mais de 100.000 organizações de todos os tamanhos. Na Check Point, protegemos o futuro.
Partilhe no Facebook
