Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

Check Point alerta para ataques em cadeia a smartphones e tablets

João Gata por João Gata
Julho 24, 2017
malware ataque em cadeia
Share on FacebookShare on Twitter

Estas ameaças têm vários componentes ou elos. Cada um deles tem um objectivo diferente e uma função independente, o que dificulta a sua detecção.


Comunicado de imprensa: A Check Point alerta para uma nova ciberameaça que afecta os dispositivos móveis: os ataques em cadeia.

Os cibercriminosos sabem que os ataques contra smartphones e tablets são muito eficazes e rentáveis, especialmente os que incluem ransomware. E, até há pouco tempo, a estrutura deste tipo de malware era muito simples. Hoje, as coisas estão a mudar: grupos dedicados ao cibercrime dedicam-se agora a criar ataques em cadeia. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objectivo diferente e uma função independente no esquema do ataque. Esta técnica tem por meta a infecção de um número de dispositivos superior ao de outros malwares menos sofisticados, tendo também a capacidade de evadir mais eficazmente as técnicas de detecção.

Os elos da cadeia

Um ataque em cadeia inclui os seguintes elementos:

  • Um dropper, que pode parecer bastante inofensivo. A sua função é descarregar ou instalar outros elos da cadeia de ataque. Pode ter, por exemplo, o aspeto de um jogo no Google Play.
  • Um pacote de exploit, que permite executar código com privilégios de root. Permite ao cibercriminoso aceder a recursos importantes, como o hardware e os ficheiros do sistema. Se for executado com sucesso, descarrega o elo seguinte da cadeia.
  • A carga maliciosa, que pode variar enormemente: muitas vezes são variantes de ransomware que encriptam os ficheiros e pedem um resgate por eles. Outras vezes são aplicações de roubo de informação. Em alguns ataques, instalam apps fraudulentas adicionais para ganhar dinheiro.
  • Watchdogs de persistência. Alguns ataques incluem-nos para impedir o utilizador de eliminar o malware. Se um componente malicioso importante é desinstalado, o watchdog volta a descarregá-lo.
  • Um backdoor (opcional). Permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real.

Graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais. Além disso, os cibercriminosos podem ajustar ou atualizar facilmente os elos da cadeia.

Como quebrar a cadeia?

A Check Point indica que, para proteger os dispositivos móveis, é necessária uma solução capaz de prevenir todos os componentes do ataque. Também deve impedir a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos.

Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos.

Para saber mais acerca dos ataques em cadeia contra dispositivos móveis, visite o blogue da Check Point:

http://blog.checkpoint.com/2017/06/08/chain-reaction-new-wave-mobile-attacks/

Tags: ataques em cadeiaCheck Point
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
Lenovo folio tablet concept

WOW! Lenovo folio tablet concept numa semana de eventos

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

Destinus

Destinus, a empresa aeronáutica suíça, quer revolucionar as viagens aéreas com aviões movidos a hidrogénio

Agosto 23, 2023
Microsoft com promoção dupla para utilizadores Lumia

Microsoft com promoção dupla para utilizadores Lumia

Maio 9, 2014

Tendências.

No Content Available

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2025 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias

© 2025 Xá das 5 - Director: João Gata