Vídeo: Instale o Windows XP no Android! (Novembro 2024)
Se o seu ISP contratar o serviço de proteção contra roubo de identidade da Kindsight, você obterá uma camada extra de proteção para sua rede doméstica sem instalar nenhum software. O serviço observa malware e outras ameaças; se encontrar alguma coisa, notifica você e serve uma correção. Também informa informações não pessoais sobre o evento à empresa. A análise desses dados mantém os pesquisadores da Kindsight informados sobre as tendências de malware móvel. Uma vez por trimestre, eles compartilham suas descobertas com o resto de nós.
Assim como no recente relatório de participação de mercado da OPSWAT, este estudo não pretende ser perfeitamente representativo de toda a comunidade online. A Kindsight não possui sensores na China ou na Rússia, por exemplo, portanto, não há dados dessas regiões. Além disso, o relatório analisa especificamente "infecções por malware em redes domésticas e infecções em dispositivos móveis e computadores conectados por adaptadores móveis", e não em todos os tipos de infestação por malware. Dito isto, há muito a ser aprendido ao extrair uma coleta de dados como a da Kindsight.
Infecções de rede inativas, móveis ativadas
A Kindsight relata que 8, 7% de todas as redes domésticas cobertas sofreram uma infecção por malware durante o trimestre. Isso está abaixo dos 9, 6% do trimestre anterior, mas uau, ainda deve representar muitas infecções.
A taxa de infecção para dispositivos móveis subiu do último trimestre, para 0, 55%. Esse número pode parecer baixo, mas a Kindsight estima que representa 11, 6 milhões de dispositivos móveis infectados com malware a qualquer momento. Mais de 60% desses são dispositivos Android.
Android bate Windows
No início de 2013, os dispositivos Windows com uma conexão móvel representavam mais de 60% dos dispositivos móveis infectados detectados pelo Kindsight. Até o final do ano, o Android assumiu a liderança, e não apenas um pouco. Os números de dezembro mostram o Android em mais de 60% do total. Quanto ao BlackBerry, iOS, Symbian e Windows Phone, bem, juntos, eles ainda não chegam a um por cento do total.
O relatório chama o Android de "o Windows XP do celular" e observa vários motivos pelos quais o Android é a plataforma preferida para malware móvel. Primeiro, possui a maior fatia do mercado móvel e, portanto, o maior número de vítimas em potencial. Segundo, os usuários podem carregar qualquer programa em um dispositivo Android, se estiverem dispostos a usar uma loja de aplicativos não aprovada. Terceiro, Trojanizar um aplicativo Android é ridiculamente simples. Posso atestar isso; Eu já vi isso em menos de cinco minutos.
Explosão enganosa no malware Android
O número de amostras de malware para Android no banco de dados da Kindsight aumentou 20 vezes em 2013. No entanto, isso não significa que haja 20 vezes mais cargas úteis maliciosas distintas. Aplicativos Trojanized são de longe o tipo mais comum de malware para Android. Para obter cobertura máxima, um invasor adicionará exatamente o mesmo código malicioso ao maior número de aplicativos possível. O relatório afirma: "Muitas vezes, descobrimos uma loja de aplicativos de terceiros que distribui um único tipo de malware disfarçado de centenas de aplicativos de papel de parede diferentes".
O relatório observa que o malware móvel, em geral, fica muito atrás do malware do Windows em termos de sofisticação, afirmando que "muitos malware do Android atualmente são bastante ingênuos e simplistas em seu design e operação". Muitas redes de bots baseadas no Windows podem "reunir-se" para um novo servidor de comando e controle se a existente for desativada. Alguns, como ZeroAccess e GameOver Zeus, transmitem comandos por redes ponto a ponto, sem servidor central. As redes de bots móveis, por outro lado, tendem a usar um único endereço IP codificado para comando e controle. Retire esse servidor e a botnet está morta.
Cortando o acesso ao ZeroAccess
O ZeroAccess ainda é o botnet número um, de acordo com o relatório. No entanto, as tentativas da Microsoft e da Symantec de restringir suas atividades tiveram algum sucesso limitado. A Symantec conseguiu interromper o sistema de comando e controle ponto a ponto, pelo menos temporariamente. A Microsoft os atingiu na caixa, desativando o sistema de fraude de cliques não P2P, pelo qual os proprietários da botnet ganhavam dinheiro.
O relatório inclui detalhes sobre várias outras ameaças generalizadas, incluindo (quando possível) um mapa mostrando exatamente de onde vêm os comandos. Como o ZeroAccess usa um sistema de comando ponto a ponto, ele parece estar em qualquer lugar do mundo.
O relatório completo, disponível no site da Kindsight, oferece mais informações do que posso começar a resumir. Ele mapeia as infestações mais comuns para redes domésticas e dispositivos Android, por exemplo, e mapeia separadamente aquelas com alto nível de ameaça. Ele descreve os mais interessantes em detalhes.
Qual é o próximo?
O que está chegando em 2014? A Kindsight sugere que criminosos cibernéticos migrarão para malware móvel apenas se conseguirem obter lucro, devido à abertura de novas oportunidades ou à secura de fontes de caixa antigas. O malware móvel pode ser incrivelmente útil em ataques avançados de ameaças persistentes ou espionagem cibernética. Plante um aplicativo espião no telefone da vítima e você poderá localizá-lo em qualquer lugar, obter informações pessoais e burlar a segurança da rede no local de trabalho.
O perigo para dispositivos móveis não precisa vir na forma de malware. "Imagine uma organização de hacktivismo clandestina que forneceu seu próprio aplicativo para Android e iPhone", sugere o relatório. Seus autores chegam ao ponto de postular um movimento "Ocupar a Internet". Isso vai acontecer? Certamente descobriremos.