16005 0

Ciber-espionagem móvel assume dimensões preocupantes

A ciber-espionagem móvel está no seu auge. Em 2012, a Kaspersky Lab já avisava que esta tendência – o roubo de dados dos telemóveis, o rastreamento de pessoas através desses dispositivos e os serviços de geolocalização – iriam tornar-se num fenómeno amplamente difundido.

O número de programas maliciosos que, pelo seu comportamento, são classificados como Spy-Trojans ou backdoors tem crescido significativamente durante o último ano. Também se destaca o aumento no número de aplicações comerciais de monitorização, que muitas vezes são difíceis de diferenciar dos programas maliciosos.

A ciber-espionagem móvel começou a ganhar força no ano de 2009 e, desde então, tem tido vários episódios de destaque. O exemplo mais claro de espionagem com o recurso a programas maliciosos móveis é o incidente do módulo de espionagem FinSpy. Este módulo foi desenvolvido pela companhia britânica Gamma International, dedicada à criação de software de monitorização para organizações estatais. De facto, este programa tem funcionalidades de Spy-Trojan. The Citizen Lab descobriu versões móveis do FinSpy em Agosto de 2012 para as plataformas Android, iOS, Windows Mobile e Symbian. Sem dúvida, existem diferenças entre elas, mas todas podem fazer o rastreamento de praticamente todas as actividades dos utilizadores no dispositivo infectado, seguir o seu paradeiro, fazer chamadas em segredo e enviar informação para servidores remotos.

Segundo Vicente Díaz, analista sénior de malware da Kaspersky Lab, “a instalação de um software espião é mais fácil do que parece, basta ter acesso ao dispositivo móvel durante alguns minutos. E isto até pode ser feito de forma remota, conseguindo que a vítima clique num link que lhe chegou via SMS ou correio electrónico. Uma vez instalado o malware de forma furtiva no dispositivo, pode-se aceder ao email ou utilizar esse telefone como microfone”.

Muitas vezes os utilizadores perguntam se ter o telefone desligado é suficiente para evitar que o Trojan actue ou se é necessário tirar a bateria do dispositivo. Na realidade, ter o telefone desligado não chega: o Trojan pode utilizar bários truques engenhosos para passar despercebido, como por exemplo simular o desligar do telemóvel, com o fundo negro do ecrã e o tom de despedida, quando na realidade o dispositivo permanece activo e com o gravador ligado, sem que o utilizador se aperceba disso.

Contar com uma solução de segurança, actualizada, para proteger os smartphones e encriptar os dados é uma necessidade premente hoje em dia. Mais ainda se tivermos em conta que a quantidade de dados sensíveis que mantemos dentro do telemóvel é, hoje, similar à que existe nos PCs e que este dispositivo está exposto a outros riscos de forma mais intensa, como a perda ou o roubo devido às suas reduzidas dimensões.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Bradesco Inaugura Banco do Futuro

Como seria o banco do futuro se o futuro fosse neste momento? Foi a partir desta premissa que o banco Bradesco se uniu à YDreams, empresa global especialista

Vodafone é o melhor fornecedor de comunicações Machine-to-Machine do mundo

A Vodafone foi considerada a melhor fornecedora de comunicações Machine-to-Machine (M2M) do mundo, segundo um estudo independente da Analysys Mason. Esta distinção acontece pelo quarto ano consecutivo, um

ROFF continua a ser uma das 10 das melhores empresas para trabalhar na Europa

A ROFF volta a ser distinguida nos prémios europeus do Great Place to Work Institute, entregues ontem no Luxemburgo. A consultora, líder nacional na implementação de soluções SAP,

Check Point: descobre perigosa ameaça que afeta imagens do Facebook e LinkedIn

 A Check Point informa que identificou um novo vetor de ataque que introduz malware em imagens e elementos gráficos: o ImageGate. Além disso, a equipa de investigadores da Check

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *