22892 0

Malware ‘HummingBad’: a maior epidemia mundial contra dispositivos Android

A Check Point, revela uma lista com as famílias de malware mais comuns utilizadas para atacar as redes e dispositivos empresariais a nível mundial.

Pela primeira vez, os ataques de malware dirigidos a dispositivos móveis entram no Top10 dos ataques mais frequentes. Concretamente, o até agora desconhecido malware HummingBad ocupa a sétima posição entre o malware mais comum utilizado para realizar ataques contra redes e dispositivos de empresas.

Descoberto pelos investigadores da Check Point, o HummingBad ataca dispositivos Android, estabelecendo um rootkit persistente – um programa malicioso oculto ao controlo de administrador ou utilizador e que ativa privilégios para o atacante. O rootkit do HummingBad consegue instalar aplicações fraudulentas e permitir atividades maliciosas como a instalação de ferramentas key-logger ou registo do teclado, roubo de credenciais, assim como capturar conteúdos encriptados do email, com o objetivo de intercetar informação empresarial.

A Check Point identificou um total de 1400 famílias diferentes de malware em todo o mundo durante o passado mês de fevereiro. Além disso, pelo segundo mês consecutivo, as famílias Conficker, Sality e Dorkbot foram as três com maior prevalência em termos globais, representando em conjunto 39% do número total de ataques.

No que se refere ao malware dirigido a dispositivos móveis, as três famílias com maior prevalência a nível mundial foram HummingBad, AndroRAT e Xinyin. Confirma-se que, tal como nos meses precedentes, uma maior prevalência de ataques contra dispositivos Android do que iOS. As características das três famílias mais comuns a nível global são:

Hummingbad – Malware para Android que estabelece um rootkit persistente no dispositivo, instala aplicações fraudulentas e permite atividades maliciosas adicionais, como key-logger, roubo de credenciais, etc.

AndroRAT – Malware capaz de se camuflar e instalar como uma aplicação móvel legítima sem o conhecimento do utilizador, o que permite ao cibercriminoso tomar o controlo remoto total do dispositivo Android.

Xinyin – Um Trojan do tipo clicker que realiza fraude de cliques, sobretudo em websites de origem chinesa.

Rui Duro, Sales Manager da Check Point para Portugal, destaca que “o rápido aumento dos ataques do tipo HummingBad é um perigo real para empresas de todos os setores e tamanhos, e demonstra o risco grave que se corre ao não proteger os dispositivos móveis dos colaboradores das organizações”.

“As empresas devem começar urgentemente a proteger estes dispositivos do mesmo modo que o fazem tradicionalmente com os seus PCs e redes. Os cibercriminosos estão a abrir múltiplos vetores de ataque e é necessário uma estratégia integral de segurança que contemple uma abordagem específica no campo da mobilidade”, conclui Rui Duro.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Google, Delta e Nestlé são as empresas com melhor reputação em Portugal

A Google, Delta e a Nestlé são as companhias e marcas com melhor reputação em Portugal, de acordo com a edição de 2014 do Portugal RepTrak Pulse –

B-TOC tem novas funcionalidades e novos mapas

O B-TOC, uma plataforma online de acesso exclusivo aos Técnicos Oficiais de Contas, lançada em Março passado e que tira partido do ficheiro SAFT-PT para gerar um conjunto

Ciclo de debates sobre os desafios e oportunidades do setor da Indústria lançado pela PRIMAVERA

A PRIMAVERA BSS organiza um novo ciclo de debates, desta vez dedicado aos desafios e oportunidades do setor da Indústria. A iniciativa arranca amanhã, dia 19 de maio,

Altran Portugal procura jovens inovadores para reforçar o Global Delivery Centre no Fundão

A Altran Portugal está à procura de jovens inovadores, finalistas ou recém-licenciados em Engenharia Informática ou em Tecnologias de Informação, para participar na Academia Java Development, que terá

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *