Por que os cibercriminosos adoram telefones celulares

Shutterstock / antstang
Protegendo seus dados protegendo seus computadores? Ótimo. Não se esqueça daquele em seu bolso para o qual você faz chamadas. Os números de crimes cibernéticos no celular aumentam a cada mês. E isso realmente não é nenhuma surpresa.
O celular como um alvo
Alguns ataques cibernéticos são direcionados a um indivíduo ou empresa específica. A vítima é selecionada porque é um alvo de alto valor para os atores da ameaça. Na maioria das vezes, valor alto significa grandes ganhos financeiros para os atores da ameaça. Mas, às vezes, seu objetivo é exfiltrar documentos confidenciais ou privados, propriedade intelectual ou segredos industriais. Ocasionalmente, todo o motivo é causar problemas para a vítima. Hacktivistas, por exemplo, tentarão destruir os sistemas e informações de TI da vítima. Eles querem causar danos operacionais e de reputação à vítima. Alto valor nem sempre significa dinheiro.
Freqüentemente, os invasores são grupos cibernéticos sofisticados do crime organizado ou APTs (grupos de ameaças persistentes avançadas) patrocinados pelo estado. Muitos dos ataques que eles lançam são contra alvos bem protegidos e bem informados e são muito difíceis de realizar. Eles exigem suporte financeiro significativo, habilidades técnicas de alto nível, muita mão de obra e orientação e controle operacional.
O recente ataque ao FireEye é um bom exemplo. O ataque foi tão sofisticado que os investigadores acreditam que os perpetradores são uma APT patrocinada pelo estado. O valor, neste caso, foi roubar as ferramentas de software que a FIreEye usa para sondar seus clientes &’ defesas cibernéticas.
Por outro lado, outros ataques cibernéticos tentam capturar o maior número de vítimas possível. Nenhum alvo individual é escolhido. Os atores da ameaça estão jogando um jogo de números. Quanto mais chutes a gol eles tiverem, com mais frequência eles marcarão. Portanto, é inevitável que sua atenção se volte para os celulares. Os números são impressionantes.
- Em 2021, haverá 275 milhões de celulares nos Estados Unidos.
- Existem 1.242 milhões de celulares na Europa.
- Em 2021, haverá 14,9 bilhões de celulares no mundo.
Com esse tamanho de alvo, é inevitável que os cibercriminosos estejam usando e desenvolvendo ataques para comprometer telefones celulares e monetizar seus esforços.
Apps e vazamentos de dados
Celulares podem executar aplicativos. É uma de suas maiores atrações. Eles são fáceis de instalar e a maioria é gratuita. Infelizmente, eles podem ser a causa do vazamento de dados. Os desenvolvedores dos aplicativos precisam ganhar dinheiro. Se eles não estão cobrando pelo aplicativo, você deve se perguntar como eles financiam o desenvolvimento.
A resposta provavelmente é vender informações sobre você, como estatísticas de uso do seu telefone e aplicativo, seus contatos, comunicações, hábitos de navegação, localização geográfica, seus aplicativos instalados e muito mais. Os piores exemplos desses aplicativos também capturam credenciais de login e senhas para sites que você visita, VPNs que você usa e assim por diante.
Riskware é o nome usado para aplicativos gratuitos que oferecem fazer algo divertido ou útil — e realmente cumprem essa promessa — mas secretamente sugam informações e as enviam de volta aos editores de aplicativos para serem vendidas aos anunciantes ou criminosos. O Riskware é diferente de um celular ser infectado por malware oculto. Com o riskware, o proprietário do celular opta por instalar o aplicativo e está ciente de que ele será adicionado ao dispositivo.
Com a indefinição constante que está acontecendo entre a vida digital pessoal das pessoas e a vida digital corporativa, a maioria dos usuários será capaz de obter seus e-mails pessoais e comerciais no mesmo telefone, e é comum as pessoas conseguirem manipular várias caixas de entrada no mesmo dispositivo, geralmente em uma visualização combinada. Riskware, ou outros aplicativos mais maliciosos, felizmente coletarão dados pessoais ou corporativos.
Funcionários que não tiverem recebido um telefone celular corporativo terão um telefone particular e o levarão para seu local de trabalho e desejarão se conectar a o Wi-Fi. Celulares pessoais devem ser relegados para o Wi-Fi de convidado ou para outro segmento de Wi-Fi configurado para funcionários &’ dispositivos pessoais. Eles não devem ter permissão para se conectar à rede principal.
Para controlar quais aplicativos podem ser instalados em dispositivos corporativos, você pode usar o software de gerenciamento de dispositivos móveis (MDM). Isso permite que você estabeleça listas de permissão e lista de negação de aplicativos, rastreie a localização de celulares roubados e limpe-os remotamente, se necessário.
Os sistemas MDM podem bloquear aplicativos nocivos conhecidos e consultar aplicativos desconhecidos. Depois de verificados, os aplicativos são permitidos ou bloqueados. A parte difícil é fazer isso de uma maneira que não sobrecarregue a equipe técnica e que não irrite seus usuários. Um sistema de gerenciamento centralizado e orientações claras fornecidas quando o celular é alocado ajudarão em ambas as frentes.
Escolha a marca do seu telefone com cuidado
A proibição bem documentada que proíbe a adjudicação de contratos federais dos EUA à Huawei e a várias outras empresas chinesas é baseada em suspeitas de que o governo chinês poderia coagir — usando as disposições da Lei de Inteligência Nacional da China de 2017 — os fabricantes implantem portas traseiras e outros mecanismos de espionagem em seus produtos.
Essa pode ser uma ameaça clara e atual, mas os backdoors sancionados pelo governo não são o único tipo de técnica de espionagem integrada que pode chegar aos dispositivos direto na fábrica. Um caso recente viu quatro cidadãos chineses envolvidos com a fabricante chinesa de celulares baratos Gionee, sendo condenados por fazer exatamente isso. Não foi motivado por lealdade ao estado — ou por medo de represálias por não cumprir ordens do governo — foi um simples caso de ganho financeiro.
Xu Li, o representante legal da subsidiária da Gionee, Shenzhen Zhipu Technology, conspirou com Zhu Ying, o vice-gerente geral da Beijing Baice Technology, e dois dos desenvolvedores de software da Beijing Baice &’ para instale uma versão do aplicativo Story Lock Screen que era um aplicativo trojan. Ele baixou e instalou um poderoso kit de desenvolvimento de software (SDK) que permitiu que eles controlassem os telefones celulares infectados. Mais de 20 milhões de celulares foram comprometidos dessa forma.
Não há evidências de que Gionee estava ciente ou envolvido. Parece ter sido um ataque à cadeia de abastecimento perpetrado por pessoas de dentro da cadeia de abastecimento. Em pouco menos de um ano as duas empresas faturaram mais de US $ 4,25 milhões com o envio de anúncios para os celulares. Ser vítima de adware já é ruim o suficiente, mas as mesmas técnicas podem ser usadas para implantar cepas mais insidiosas de malware, como keystroke loggers e outros spywares.
Ataques de Smishing
Ataques de phishing são emails fraudulentos que se disfarçam como emails de organizações conhecidas. Eles são projetados para coagir o destinatário a executar alguma ação em benefício dos atores da ameaça. Normalmente, isso significa abrir um anexo ou clicar em um link. O objetivo pode ser infectar o computador da vítima com malware ou tentar coletar credenciais de login.
Ataques de smishing são ataques de phishing entregues por mensagem SMS em vez de e-mail. Este método de entrega tem várias vantagens para os atores da ameaça:
- Eles não precisam vestir a mensagem com as cores, fontes e outros adereços de cores corporativas para torná-la convincente.
- As pessoas esperam que as mensagens SMS sejam curtas e doce. Eles não esperam ouvir toda a história no SMS. É comum clicar em um link em um SMS para saber mais e obter os detalhes mais precisos.
- As pessoas irão ignorar com mais facilidade gramática e erros ortográficos em uma mensagem SMS. Todos nós estamos acostumados a erros de texto preditivo e, embora isso não deva acontecer em uma mensagem SMS corporativa, esse condicionamento nos torna mais tolerantes com esse tipo de erro do que em um e-mail corporativo.
- No mundo com restrição de espaço das mensagens SMS, URLs encurtados são a norma. E URLs encurtados podem ser usados para ocultar o destino real do link.
- É fácil falsificar — ou falsificar — o número que enviou uma mensagem SMS. Se receber um SMS de um número de telefone que corresponda a um contacto da sua lista de endereços, o seu telemóvel irá acreditar que foi ele quem o enviou. As mensagens SMS serão identificadas como provenientes desse contato e serão colocadas na lista de conversas desse contato, junto com todas as mensagens genuínas desse contato. Tudo isso aumenta a ilusão de que a mensagem é genuína.
Os pacotes de proteção de end-point geralmente têm clientes para telefones celulares, e estes irão de alguma forma prevenir instalações de malware. A defesa mais eficaz. claro. é treinar sua equipe para estar ciente de smishing, reconhecer as mensagens fraudulentas e excluí-las.
Perda de dispositivos
A perda de um telefone celular coloca em risco uma enorme quantidade de informações sobre o dono do telefone. Se o telefone tiver uma senha ou PIN de baixa qualidade, não demorará muito para que os agentes da ameaça o descubram. PINs com base em datas significativas são uma escolha ruim. Pistas para as datas podem ser encontradas frequentemente em suas postagens de mídia social.
Usar uma senha forte ou PIN e ativar a criptografia são boas medidas para proteger os dados — pessoais e corporativos — dentro do seu celular. Instalar ou configurar opções de rastreamento é uma boa ideia para que você possa ver a localização do dispositivo. Isso pode ajudar na recuperação.
Se você adicionou uma conta do Google ao seu celular, o Encontre Meu Dispositivo do Google deve ser ativado automaticamente. A Apple tem um serviço semelhante chamado Find my iPhone. Um sistema centralizado de terceiros pode atender melhor a algumas necessidades corporativas.
A sanção final é limpar o dispositivo remotamente. Isso requer o software Mobile Device Management (MDM). Você pode já ter alguns disponíveis para você. Se sua empresa usa o Microsft 365 por exemplo, MDM básico é fornecido para você.
Troca de SIM
Você não precisa perder seu dispositivo para perder o controle sobre ele. Ao comprar um novo celular, você pode transferir o número existente para o novo dispositivo e ativá-lo como seu & # 8216; ao vivo &’ aparelho.
Se os golpistas conseguirem obter algumas informações sobre você, eles podem ligar para a operadora do celular e transferir o seu número para um aparelho que esteja sob seu controle, em uma armação chamada Troca de SIM. Para tornar a transição para o seu novo celular o mais suave possível, a Apple e o Google farão o download de cópias de todos os seus aplicativos, configurações e dados para o novo aparelho. Infelizmente, está sob o controle dos atores da ameaça.
Uma variante disso é usar técnicas de engenharia social para obter um cartão SIM 5G (digamos) para o número do celular da vítima, seja online ou em uma tomada. O ator da ameaça então liga para a vítima e finge ser da operadora de celular da vítima informando sobre uma atualização gratuita para o 5G. Eles dizem que um código de atualização virá em breve. Em seguida, eles enviam uma mensagem de texto para a vítima com o código de ativação que acompanha o cartão SIM 5G adquirido de forma fraudulenta. Quando a vítima ativa o serviço, ela não atualiza seu antigo SIM 4G. Em vez disso, ele interrompe o serviço para ele e ativa o novo SIM 5G. Os atores da ameaça clonaram efetivamente o seu celular.
Estes são ataques direcionados. As vítimas têm algo em seus celulares que faz o esforço valer a pena. Os casos mais famosos deles têm como alvo os comerciantes de criptomoedas ou indivíduos com contas de criptomoedas de alto valor. Trocar os SMs permite que suas carteiras digitais sejam acessadas. As perdas individuais chegaram a dezenas de milhões de dólares.
Wi-Fi público e spoofing de rede
Celulares e outros dispositivos móveis são ótimos por causa de sua natureza portátil e porque nos permitem ficar online onde quer que haja uma conexão Wi-Fi à qual possamos entrar. Mas você precisa ter cuidado quando estiver em uma rede Wi-Fi pública. Todos os que usam esse Wi-Fi estão na mesma rede, e os agentes da ameaça podem usar um laptop e algum software de análise e captura de pacotes de rede para espionar o que seu celular está enviando e recebendo. Então, o que você pode ter pensado que era privado, não é privado de todo.
Você não deve usar o Wi-Fi público se precisar inserir uma senha para fazer login em um de seus sites ou verificar seu e-mail. Não faça nada sensível, como banco on-line, PayPal ou qualquer outra plataforma de pagamento. Não faça nada que revele qualquer uma das suas informações de identificação pessoal. Verificar os resultados dos esportes ou acompanhar as notícias é bom. Se você estiver fazendo outra coisa, sempre deve usar uma Rede privada virtual (VPN). Uma VPN envia seus dados por um túnel criptografado privado, tornando impossível para os agentes da ameaça verem.
Por algumas centenas de dólares, os agentes de ameaças podem comprar dispositivos portáteis que atuam como pontos de acesso Wi-Fi (WAPs). Eles montarão acampamento em uma cafeteria ou outro espaço público e configurarão seu WAP fictício para ter um nome semelhante à conexão Wi-Fi gratuita genuína.
Vítimas desavisadas — geralmente aquelas com pressa — se conectarão ao falso Wi-Fi do ator da ameaça em vez do genuíno Wi-Fi gratuito. O Wi-Fi do agente da ameaça é conectado ao Wi-Fi genuíno para que a vítima fique online, mas tudo o que a vítima digita é capturado pelo dispositivo do agente da ameaça. Uma VPN irá mantê-lo seguro também nesta circunstância.
Uma VPN confiável é obrigatória se você pretende usar o Wi-Fi público para outra coisa que não seja a navegação na web mais comum. Claro, se você tiver uma cota de dados realmente alta no pacote do seu celular, talvez não precise se conectar a um Wi-Fi público.
E enquanto estamos falando sobre espaços públicos, evite pontos de recarga de celular compartilhados publicamente. Se eles foram comprometidos, eles podem injetar um código malicioso em seu celular.
É um computador, então atualize-o
O celular moderno é um computador no seu bolso, no qual você pode fazer chamadas. Ele tem um sistema operacional, executa aplicativos e você deve ter algum tipo de suíte de proteção de endpoint em execução. Todas essas devem ser as versões atuais e mantidas com os patches atualizados.
Isso pode ser um desafio maior com os celulares Android do que com outros dispositivos. Diferentes fabricantes de aparelhos combinam suas próprias integrações no Android básico antes de distribuí-lo. Samsung, HTC, Sony e outros fornecem suas próprias modificações para Android. Isso retarda o lançamento de patches do Android porque o patch precisa ser lançado para os fabricantes do Google e, em seguida, aprimorado pelos fabricantes terceiros antes de ser lançado para os usuários finais.
Não se esqueça dos usuários
Adote boas práticas de negócios, como verificação de aplicativos, implantação de criptografia e gerenciamento de dispositivos móveis. Oriente sua equipe para que conheçam os princípios básicos de higiene cibernética para o uso do celular. Diga a seus funcionários para:
- Use PINs, senhas ou reconhecimento de impressão digital fortes.
- Sempre use uma VPN em Wi-Fi público.
- Desligue o Bluetooth e o Wi-Fi quando &’ não os está usando.
- Cuidado com os aplicativos que você baixa. Pesquise-os primeiro.
- Ative os backups.
- Evite pontos de recarga de telefones públicos. Em vez disso, leve uma bateria auxiliar.
Nenhum comentário