Programas maliciosos são facilmente encontrados nas lojas oficiais tanto do Android quanto da Apple. De acordo com pesquisa realizada pela Trend Micro, em smartphones e tablets, na maior parte das vezes quem instala o app malicioso é o próprio usuário. Disfarçados em meio aos milhares de app’s disponíveis nas lojas oficiais, não é difícil ser enganado por um aplicativo malicioso que pareça inofensivo!

Os malwares presentes nos dispositivos móveis possuem um amplo campo de atuação. Eles podem ser utilizados para espionagem, ligando de forma remota a câmera e o microfone dos dispositivos. Pense em uma reunião, repleta de informações confidenciais, sendo totalmente gravada e transmitida para os criminosos! Outra possibilidade é aproveitar a fragilidade dos dispositivos móveis e infectá-los para esperar uma conexão com a rede corporativa. Dessa forma, por meio de movimento lateral, os hackers ganham acesso à rede corporativa.

É interessante notar também que os sistemas operacionais desses dispositivos são relativamente novos, em comparação com outros sistemas operacionais mais tradicionais, como os desenvolvidos há anos por Microsoft e Apple. Essa falta de maturidade se reflete na segurança. Infelizmente, os desenvolvedores ainda não se concentram na questão da segurança como deveriam, resultando em produtos inseguros, altamente suscetíveis a invasões e roubos de dados.

Um novo risco

Hoje existe um novo risco além do comportamento do usuário. Em geral, assume-se que o dispositivo recém-adquirido está “limpo” de qualquer ameaça, afinal, veio sem uso da fábrica. Contudo, recentemente, aparelhos estão vindo com app’s falsos e malwares pré-instalados. Esses malwares podem ser instalados por funcionários das fábricas mal-intencionados, pelo próprio fabricante, por criminosos e até mesmo por agências do governo (caso da NSA).

Os malwares pré-instalados vêm em diferentes formas, desse aplicativos falsos até programas de spyware invisíveis. Veja a seguir alguns exemplos:

  • Smartphones Android foram vendidos com um aplicativo Netflix falso, pré-instalado, que roubava dados de cartão de crédito.
  • Leitores de cartão Point-of-Sale (POS) foram entregues com sniffer pré-instalado.
  • Drives de USB e câmeras fotográficas, entregues gratuitamente em eventos continham trojans pré-instalados, que permitiam acesso remoto às máquinas.
  • De acordo com um relatório da própria NSA, a agência rotineiramente intercepta carregamentos de servidores, roteadores e outros dispositivos e instala backdoors com tecnologia de monitoramento neles.

Para usuários finais, que não contem com a robustez de uma segurança corporativa, é recomendado que a primeira medida a ser tomada depois da aquisição do dispositivo é instalar um bom antivírus e realizar a varredura.

Como é possível proteger sua empresa das ameaças presentes nos dispositivos móveis?

Existem hoje no mercado diversas soluções desenhadas especificamente para que as empresas possam se defender contra as ameaças apresentadas pelos dispositivos móveis. Essas soluções atuam como antivírus, podem criptografar arquivos sensíveis, destruir as informações remotamente em caso de roubo ou furto do dispositivo. São diversas funcionalidades que podem se adequar ao seu modelo de negócio e às necessidades de segurança enfrentadas no momento.

É preciso estar atento no momento da escolha para a forma como a solução vai se integrar à sua infraestrutura de segurança. Também é preciso observar a console de gerenciamento da solução, já que, caso requeira muitas horas de analistas para a administração das medidas necessárias, a solução pode ficar mais cara do que o previsto.

Recomendação Real Protect

Para Nadja Cunha, consultora de segurança da Real Protect, é possível proteger as informações contidas nos dispositivos móveis, mitigar os riscos que eles representam para a rede e aumentar a visibilidade e o controle necessários para administrá-los:

– O Trend Micro Mobile Security (TMMS) é uma solução completa já utilizada hoje por alguns de nossos clientes, ela contém o gerenciamento dos dispositivos móveis (MDM), antivírus, gerenciamento remoto de apps e categorização de apps de acordo com a reputação de segurança. Através dessas funcionalidades, nossos clientes têm conseguido minimizar os riscos e gerir de forma eficiente a rede e os dispositivos móveis. Um exemplo prático de uso do TMMS é a funcionalidade wipe, caso um funcionário tenha o seu smartphone/tablet roubado ou perdido, o administrador pode remotamente apagar todas as informações contidas naquele dispositivo.

mobile-malware-for-smartphones