Conhecida por seus produtos voltados para a proteção dos sistemas e dados de computadores e outros equipamentos, a Kaspersky também tem uma divisão focada em liberar relatórios periódicos a respeitos de ameaças e problemas comuns na web. Assim, a Kaspersky Lab publicou há alguns dias um artigo advertindo sobre o risco de ataques de espionagem virtual usando malware projetados para dispositivos mobile. O alerta mostra que as armas dos criminosos virtuais estão cada vez mais complexas.
Segundo os pesquisadores da empresa, muitos grupos especializados em acessar informações alheias andam recorrendo a softwares maliciosos extremamente avançados para infectar e roubar todos os tipos de dados nos mais variados aparelhos. Eventos de destaque nos ramos financeiro e de tecnologia – como o Fórum Econômico Mundial, em Davos –, por exemplo, acabam atraindo invasores que enxergam nesses encontros de figuras importantes da indústria a oportunidade ideal para coletar arquivos e documentos valiosos.
De olho no mercado mais lucrativo
Os alvos primários dessas campanhas de espionagem digital são os dispositivos móveis, atacados através de ferramentas específicas para essas plataformas. De acordo com a Kaspersky Lab, soluções ilegais “caseiras” como Red October, Cloud Atlas e Sofacy são utilizadas nessa empreitada, enquanto outros criminosos preferem lançar mão dos chamados malwares comerciais: um conjunto especial de programas vendidos por organizações famosas no setor, como a HackingTeam (proprietária do RCS) e a Gamma International (FinSpy).
No caso de ataques a figuras corporativas, o objetivo é conseguir informações competitivas e que podem ser vendidas com relativa facilidade pelos espiões cibernéticos. Embora muitas organizações acreditem que a implementação de uma criptografia PGP padrão seja suficiente para proteger a comunicação via email em celulares e tablets em grande parte dos casos. No entanto, com o empenho cada vez maior dos invasores, a realidade nem sempre é essa.
“Essa medida não resolve o problema principal. Do ponto de vista técnico, o design arquitetônico original usado nos emails permite que os metadados sejam lidos como texto simples em mensagens enviadas e recebidas”, analisou Dmitry Bestuzhev, especialista em segurança da equipe de pesquisa e análise global da Kaspersky Lab. O profissional explica que esses metadados dão detalhes do remetente e do destinatário, da data de envio e recepção da mensagem, do assunto, se existem anexos e muitos outros itens.
Na visão de Bestuzhev, esse montante de informações transmitidas pela web é suficiente para que o realizador do ataque direcionado possa “reconstruir a cronologia das conversas, descobrir quando as pessoas se comunicam, sobre o que conversam” e até saber com que frequência elas trocaram correspondências eletrônicas. Para resolver essa questão, muitas transmissões sigilosas são realizadas por meio de gadgets com apps seguros e criptografia total instalados – quase sem metadados ou com informações mais restritas.
Eterna disputa entre os dois lados
Esse contra-ataque por parte das empresas e usuários é exatamente o motivo de os espiões virtuais se voltarem para o desenvolvimento de recursos mais poderosos para levarem adiante suas práticas ilegais. “Depois que o malware é instalado no dispositivo móvel da vítima, ele consegue espionar todas as mensagens seguras e também ativar a câmera e o microfone do dispositivo de forma secreta e invisível, acrescentou o especialista, citando que, dessa forma, até mesmo os planos mais secretos podem ser obtidos pelos hackers.
Com isso em mente, a Kaspersky Lab compilou algumas dicas e medidas adicionais que podem ser tomadas para ajudar a proteger a comunicação mobile privada do acesso de terceiros. Confira abaixo os procedimentos e alertas mais importantes:
1) Acesso via VPN
Use sempre uma conexão VPN para conectar-se à internet. A ideia é que isso dificulte a interceptação do tráfego de rede e reduza sua suscetibilidade a malwares que podem ser injetados diretamente em um aplicativo legítimo.
2) Carregamento seguro
Não carregue seus aparelhos usando a porta USB de um computador, pois eles podem ser infectados por um malware especial previamente instalado no PC. O melhor a fazer é conectar seu smartphone diretamente à fonte de alimentação.
3) Proteção ativa
Use um bom programa antimalware para seus dispositivos móveis. No geral, os produtos mais efetivos utilizam as mesmas tecnologias já implementadas para a segurança de desktops: fazendo a filtragem a partir de listas de permissões e exceções.
4) Não dependa de PINs
Proteja seus dispositivos usando uma senha forte e não um PIN. Se o PIN for descoberto, os criminosos virtuais podem acessar fisicamente seu celular e instalar o software malicioso sem que você saiba.
5) De olho no micro SD
Mantenha os cartões de memória flash instalados no seu dispositivo sempre criptografados. Essa recomendação aplica-se especialmente a dispositivos que permitem que o acessório seja extraído facilmente de dentro do equipamento, já que ele pode ser retirado temporariamente e acessado em outro sistema – dando chance para roubo de dados e instalação de malwares.
6) Fazer root nem sempre é legal
Não desbloqueie seu dispositivo por através de métodos de root ou jailbreak, especialmente se não tiver certeza sobre como isso afetará o dispositivo.
7) O barato pode sair caro
Não compre celulares usados de desconhecidos, já que, apesar de o preço poder ser bem abaixo do praticado no mercado, o celular ou tablet pode vir com uma série de programas maliciosos já integrados à plataforma.
8) Não dispense o cara a cara
Por fim, lembre-se de que as conversas convencionais – em um ambiente natural – sempre são mais seguras que as realizadas por meios eletrônicos e têm menos chances de serem interceptadas por espertinhos de plantão.
—
E aí, você costuma andar com o celular da empresa e já toma algumas dessas precauções? Pretende sugerir uma parte das dicas para a sua equipe de Segurança da Informação? Vale lembrar que, embora a lista aborde principalmente soluções para problemas corporativos, também podem dar uma mãozinha ao usuário comum.