Os truques que os hackers usam para entrar no seu smartphone

26-03-2020

O seu smartphone é um dispositivo muito valioso. Não tanto pelo valor do smartphone, mas também pelas informações que ele pode conter. Será seguro o suficiente?

Se você comparar um smartphone recém-lançado no mercado com um computador de alguns anos atrás, o primeiro poderá ganhar na comparação. E é que a telefonia móvel evoluiu tanto que os smartphones atuais são, na prática, computadores mais avançados do que o PC ou Mac que você poderia ter quando criança.

E que um dispositivo é mais avançado carrega seus riscos. Especialmente se é tão popular que todo mundo tem um e também está permanentemente conectado à Internet . Isso significa que alguém com o conhecimento necessário tem uma janela aberta para acessar seu smartphone e, portanto, o conteúdo que você armazena.

A boa notícia é que não é tão fácil contornar a segurança do seu smartphone como se vê nos filmes. A má notícia é que também não é impossível. Em outras palavras, com a tecnologia, o conhecimento necessário e o tempo suficiente, é possível acessar um dispositivo móvel. A questão é: quais métodos os hackers usam para fazer isso?

seguro o suficiente?

Os truques que os hackers usam para entrar no seu smartphone

Se você comparar um smartphone recém-lançado no mercado com um computador de alguns anos atrás, o primeiro poderá ganhar na comparação. E é que a telefonia móvel evoluiu tanto que os smartphones atuais são, na prática, computadores mais avançados do que o PC ou Mac que você poderia ter quando criança.

E que um dispositivo é mais avançado carrega seus riscos. Especialmente se é tão popular que todo mundo tem um e também está permanentemente conectado à Internet . Isso significa que alguém com o conhecimento necessário tem uma janela aberta para acessar seu smartphone e, portanto, o conteúdo que você armazena.

A boa notícia é que não é tão fácil contornar a segurança do seu smartphone como se vê nos filmes. A má notícia é que também não é impossível. Em outras palavras, com a tecnologia, o conhecimento necessário e o tempo suficiente, é possível acessar um dispositivo móvel. A questão é: quais métodos os hackers usam para fazer isso?

O malware fica móvel

O principal gateway para o seu smartphone para um hacker é através de aplicativos móveis . Em princípio, as lojas de aplicativos têm medidas de segurança para que os aplicativos publicados sejam confiáveis. Ainda assim, às vezes, aplicativos não confiáveis ​​são publicados e alcançam muitos downloads.

A empresa de segurança McAfee fala sobre uma tendência ascendente que afeta a plataforma Android . Ao falsificar as pontuações e avaliações de determinados aplicativos, eles os fazem aparecer nas primeiras posições para atrair a atenção do usuário. Uma vez instalado, o malware que se integra aproveita as funções de acessibilidade do Android para criar contas, baixar outros aplicativos, clicar em links de publicidade e até publicar avaliações falsas no Google Play. Tudo isso, é claro, sem perceber.

Esses tipos de práticas são realizadas com malware Android, como LeifAccess ou Shopper , identificado pela McAfee em maio de 2019 e que desde então foi detectado com alguma regularidade em dispositivos móveis nos Estados Unidos, Brasil, Índia, México, Argentina, Colômbia, Colômbia, Espanha , Reino Unido ou Chile, entre os principais.

O objetivo dessas práticas é, como sempre, obter benefícios econômicos, ganhar dinheiro. Por um lado, eles promovem seus aplicativos fraudulentos classificando e revisando-os. Uma vez baixados, eles abrem links de publicidade para aumentar os números e obter mais dinheiro com essa publicidade .

No caso do malware LeifAccess , ele engana o usuário do Android por meio de mensagens de alerta ou avisos falsos, para ativar as opções de acessibilidade necessárias para executar as tarefas ocultas mencionadas anteriormente. E é a partir da acessibilidade do Android que você pode automatizar ações em segundo plano. Perfeito para hackers, mas impossível de ver pelo usuário, a menos que seja verificado manualmente.

As mensagens exibidas por esse tipo de aplicativos falsos são semelhantes às que podemos encontrar em determinadas páginas da web com supostas notificações de segurança que nos levam a clicar sem realmente considerar a legitimidade ou veracidade dessa mensagem.

E o mais irônico de tudo é que os aplicativos usados ​​pelos hackers para atrair o usuário são, na aparência, produtos de limpeza para Android que prometem, entre outras coisas, que seu Android funcione mais rápido, ganhe mais memória ou que o processador não aqueça. em excesso.

Quem pode recusar?

Eles não podem ser vistos, mas estão lá

A segunda ferramenta que os hackers usam para usar seu smartphone para seus propósitos são os aplicativos ocultos . Em muitos casos, eles são instalados daqueles mencionados na seção anterior. Uma vez instalados, eles são ocultos e dedicados às mesmas tarefas mencionadas acima: clicar em publicidade para obter lucro fraudulento .

Outra maneira de instalar esses aplicativos ocultos é usar aplicativos com nomes semelhantes aos aplicativos mais populares do Google Play, como Call of Duty ou o popular FaceApp . Eles imitam o nome, a funcionalidade e os ícones, mas, quando instalados, alteram o ícone e ocultam . A desvantagem desses aplicativos é que, além da fraude do clique no anúncio, eles também podem servir como porta de entrada para mais malwares móveis .

Em resumo, seu smartphone não é valioso pelas informações que ele contém, como dados pessoais, fotos ou vídeos. Seu valor é o próprio smartphone. Assim como no seqüestro de computadores para espalhar malware, os smartphones são usados ​​para espalhar esses aplicativos fraudulentos sem o seu conhecimento e para gerar dinheiro fazendo publicidade de forma automatizada.

Dinheiro fácil

O uso de aplicativos móveis que instalamos consciente ou inconscientemente é um novo método para acessar seu smartphone. Há pouco tempo, a entrada foi feita usando vulnerabilidades e portas traseiras . Mas, como sempre, o melhor gateway é o elo mais fraco da cadeia de segurança do seu telefone, o usuário.

Enganar-nos com aplicativos falsos que instalam malware está em uma tendência ascendente. E enquanto no ano passado seu objetivo era minerar criptomoedas , hoje o objetivo é gerar lucros com a publicidade. Dinheiro fácil.

Desenvolvido por: Suporte Informatica