O Laboratório de Pesquisa da ESET América Latina divulgou um ranking com as principais ameaças à segurança da informação identificadas no segundo trimestre de 2014 em toda a América Latina. Uma das conclusões é o aumento do número de ataques do tipo ransomware (malwares que cobram resgate) voltados a dispositivos móveis.
Na prática, a partir do ransomware, os cibercriminosos pedem um resgate em troca da informação roubada ou criptografada dos equipamentos, usando algoritmos de criptografia cada vez mais complexos que impedem ou dificultam a recuperação dos arquivos. Entre os principais casos que ocorreram na América Latina durante os últimos meses estão:
Simplocker
Em junho, a ESET analisou um cavalo de Troia intitulado Android/Simplocker, que escaneia o cartão SD do dispositivo com Android em busca de certos tipos de arquivos. O malware criptografa as informações e exige o pagamento de um resgate para descriptografar. É o primeiro malware da família Filecoder produzido contra o sistema operacional do Google e é habilitado em Tor.
O vírus da polícia, agora para Android
Em uma das últimas versões desse ataque, o usuário do sistema Android é redirecionado para um site pornográfico para baixar um arquivo .apk (aplicação Android). Ao contrário do que acontece com versões de ransomware para sistemas Windows, é necessário que o usuário aceite os termos para ocorrer a instalação do aplicativo para esse malware poder ser ativado no dispositivo.
Ao acessar, o usuário tem seu smartphone bloqueado e recebe uma suposta mensagem da polícia local dizendo que o bloqueio ocorreu por conta de acesso a conteúdo pornográfico infantil e para obter o desbloqueio é solicitado o pagamento de US$ 100 a US$ 300.
iPhone bloqueado remotamente
Alguns usuários de dispositivos móveis da Apple (iPhone, iPod e iPad) foram vítimas de sequestro de seus aparelhos, com o resgate cobrado em dólar. O ataque comprometeu o ID de usuário da Apple e, em seguida, usou a função Find My iPhone para bloquear o dispositivo remotamente.
O que acontece nesse caso é que o cibercriminoso se aproveita do recurso de localização do equipamento – que permite localizar qualquer dispositivo associado à conta da Apple iCloud. Uma vez dentro do painel do iCloud, o atacante pode configurar a mensagem para quem tiver o dispositivo e assim torná-se inutilizável.
"Isso mostra como o ransomware começou a se expandir na região e como os cibercriminosos aproveitam esse tipo de ataque para obter ganhos financeiros. Nossos sistemas de detecções estatísticos mostram que essa ameaça tem crescido nos últimos dois anos. Os meios mais comuns são espalhar malwares em sites maliciosos (ataques drive-by-download), o uso de outros Trojans (ou Backdoor Downloader) ou instalação manual do atacante infiltrando Remote Desktop Protocol (mais comum para ambientes corporativos)", afirma Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina.
Fontes