terça-feira, 27 de setembro de 2016

O ataque via foto ao Android: Uma imagem vale mais do que mil comandos

Quando os usuários abrem esses arquivos infectados nos PCs, o malware é instalado para roubar informações confidenciais. O método da foto é apenas o mais recente nesse contexto


A maioria das pessoas já ouviu falar da história do Cavalo de Tróia. Aprendemos a moral da história: não confie em presentes de estranhos. Hoje em dia, ninguém utilizaria a estátua de um cavalo gigante – exceto, talvez, aqueles que gostam de fazer pegadinhas de mau gosto –, embora haja truques semelhantes na forma digital. As pessoas estão atentas a arquivos desconhecidos e a downloads repentinos vindos de anúncios de pop-up. Os internautas tendem a confiar em tipos de arquivo mais conhecidos, como JPG. Porém, na última edição do Cavalo de Tróia, códigos maliciosos permaneceram ocultos em imagens, o que permite que criminosos cibernéticos assumam o controle de dispositivos Android.
O Google respondeu rapidamente e já lançou uma atualização do Android. Assim que essas alterações no software forem atualizadas em um dispositivo, essa brecha estará resolvida. Outro ponto positivo é que essa tática não passou a ser de uso comum – foi uma descoberta do pesquisador de segurança cibernética Tim Strazzere. Dessa maneira, para todos os efeitos, o ataque via foto não é uma ameaça disseminada. Porém, ainda assim, as pessoas devem estar cientes e instruídas. Compreender como os criminosos cibernéticos agem é o primeiro passo para saber como manter a segurança on-line.
Verdade seja dita, ocultar um código malicioso em outras formas não é uma tática nova. Os criminosos já inventaram todos os tipos de disfarces. Quando os usuários abrem esses arquivos infectados nos PCs, o malware é instalado para roubar informações confidenciais. O método da foto é apenas o mais recente nesse contexto.
O que é único nesse caso é a possibilidade dos criminosos prosseguirem sem que as imagens sejam clicadas. Vamos abordar rapidamente os detalhes técnicos para explicar como. Quando as fotos são enviadas para o dispositivo Android, alguns desses dados são processados antes dos usuários abrirem o arquivo. Isso é conhecido como análise em termos computacionais: a descompactação e a separação das informações. Perceba que os smartphones precisam saber quais dados processar quando os usuários abrem um arquivo. Mas antes eles devem analisar outros dados para entender a natureza do tipo de arquivo. É quando os criminosos cibernéticos podem empacotar instruções secretas a serem acionadas na abertura.

E o que acontece depois? Bem, o malware pode acabar "obstruindo" os dispositivos dos usuários, inutilizando-os. E os criminosos cibernéticos podem acabar conseguindo acesso remoto ao smartphone. Com todas as informações confidenciais que os dispositivos armazenam agora, eles podem conseguir muita coisa! Pense em todos os detalhes financeiros, senhas de contas on-line e e-mails. Além disso, os criminosos podem até mesmo utilizar os aplicativos do telefone em causa própria e as custas do usuário.
Mas não se esqueça: o Google já lançou uma atualização do Android para combater isso. Assim, não é preciso entrar em pânico. Porém, a ameaça deve abrir os olhos de algumas pessoas. Existem muitas ameaças engenhosas por aí e a informação é fundamental. Essa não será a última edição do Cavalo de Tróia. Mas com o conhecimento apropriado em segurança, as pessoas podem se manter seguras na era digital.
Com isso em mente, aqui estão três dicas de segurança cibernética para serem seguidas:
  1. Não se exponha demais em redes sociais e aplicativos de bate-papo: Nesse truque da foto para sequestrar o dispositivo Android, alguém precisa primeiro enviar uma imagem. E como essa pessoa fará isso? Provavelmente por uma mensagem nas redes sociais ou outro aplicativo de bate-papo. Assim, pense na segurança em camadas: no perímetro próximo, não permita que qualquer pessoa entre em contato com você. Isso também protege você do bullying em redes sociais.
  2. Atualize o dispositivo assim que possível: As grandes empresas contam com equipes de segurança cibernética para proteger os clientes, mas atualizações podem depender dos usuários. Nesse caso, assim que o Google recebeu o relatório, a atualização mais recente do Android foi personalizada para resolver a vulnerabilidade. Não se esqueça de atualizar os dispositivos e os aplicativos.
  3. Tome cuidado onde você navega e o quê você abre: À medida que as ameaças evoluem, os criminosos cibernéticos continuam apresentando malware em métodos avançados. Algumas pessoas podem receber um e-mail com um anexo infectado, e outras podem acabar acidentalmente em um site não seguro. Sempre verifique se o que está na tela é autêntico. Verifique muito bem os remetentes de e-mails. Procure o URL oficial. Tenha cuidado e atenção.