Vamos primeiro concordar com algumas coisas antes de começar: Um, o Android é a plataforma mais acessível para empresas com uma força de trabalho móvel e tem a menor curva de aprendizado de qualquer sistema operacional móvel. Dois, devido à sua natureza de código aberto, o Android é fácil de ser atacado por agentes mal-intencionados, com a Google Play Store sendo o terreno fértil para muitos ataques. Com mais de um milhão de aplicativos na Play Store e em outras lojas de terceiros, há pouco que o Google pode fazer para examinar cada um desses aplicativos, apesar de seus melhores esforços.
No mês passado, uma onda de cepas de malware foram lançadas em usuários desavisados do Android, com aplicações sendo o vetor de ataque mais comum usado. Alguns deles, se explorados, podem causar estragos nas empresas.
Vamos dar uma olhada em algumas dessas campanhas recentes.
Joker malware
O momento não poderia ter sido melhor, certo? Esse malware, lançado logo após sua contraparte cinematográfica, foi acusado de ser uma das maiores campanhas de malware dos últimos tempos. A cepa de malware Joker se espalha por meio de 24 aplicações comprometidos disponíveis na Google Play Store, simulando silenciosamente a interação com sites de propaganda e roubando mensagens SMS, lista de contatos e informações do dispositivo das vítimas. A parte assustadora é que essas 24 aplicações já viram quase meio milhão de instalações.
O malware Joker infecta apenas dispositivos com cartões SIM mapeados para determinados códigos de país móveis. Existem 37 códigos de países afetados, incluindo os principais países da UE e da Ásia, como Cingapura, Emirados Árabes Unidos e Reino Unido, deixando de fora os EUA e o Canadá – provavelmente para evitar a detecção o máximo possível.
Exploração de mensagem de provisionamento
Este ataque é semelhante ao recente exploit Simjacker, mas ao contrário do Simjacker agnóstico de plataforma, o exploit de mensagem de provisionamento tem acesso aos dispositivos Android de quatro OEMs diferentes. Essa exploração usa mensagens de provisionamento, aquelas mostradas por provedores de serviços, para obter acesso não autorizado aos dispositivos. Tem potencial para afetar meio milhão de dispositivos.
Cerberus
Cerberus é um Trojan bancário que está sendo vendido no Twitter por meio de uma página oficial. O malware foi criado do zero, dificultando sua identificação. No momento, ele pode simular sobreposições para aplicações pertencentes a sete bancos franceses, um banco japonês e sete bancos dos Estados Unidos. Cerberus também tem como alvo 15 aplicações não bancárias, usando táticas como uma sobreposição de phishing de login da Conta do Google e captadores de cartão de crédito genéricos.
Funkybot
Este malware japonês, desenvolvido pelos criadores do FakeSpy, se disfarça como uma aplicação legítima. Ela funciona identificando um provedor de serviço móvel específico antes de passar informações do dispositivo, como IMEI, IMSI, lista de contatos e número de telefone. Ao contrário do Cerberus mais perigoso, a principal capacidade do FunkyBot é interceptar mensagens SMS; mesmo assim, ele usa essa estratégia com um efeito devastador, uma vez que a maioria dos bancos usa SMS como meio de autenticação de dois fatores.
Esses são alguns dos ataques de malware mais sérios lançados no mês passado, e ainda nem falamos sobre os muitos aplicativos que funcionam como vetores de adware. Vítimas recentes incluem CamScanner, RB Music e 85 outras aplicações identificadas pela TrendMicro. Elas tiveram mais de 8 milhões de instalações, levando a uma grande quantidade de fraude de cliques em anúncios.
Então, qual é a solução?
Nenhuma solução pode fornecer proteção completa contra malware. No entanto, uma solução de gerenciamento de dispositivo móvel (MDM) pode ajudar a evitar que o malware alcance os dispositivos em primeiro lugar. Vejamos algumas das soluções fornecidas por uma solução MDM.
-
Ativar Google Play Protect: o pacote de segurança do Google, Google Play Protect, gerencia a instalação de aplicações prejudiciais. Ele verifica todas as aplicações antes de serem baixadas da Google Play Store ou de outras fontes e desativa automaticamente os aplicativos maliciosos até que sejam desinstalados.
-
Restrinja a instalação de aplicações que não sejam do mercado: as organizações também precisam ficar de olho nas aplicações baixadas de lojas de terceiros. Uma vez que essa restrição é aplicada, os usuários não podem instalar aplicações de lojas de terceiros, como 9Apps.
-
Impedir que os usuários instalem aplicações não aprovados: esta restrição garante que apenas os aplicativos enviados da solução MDM possam ser instalados, garantindo que os usuários não possam instalar aplicações não aprovadas.
-
Configurar conteinerização: dispositivos pessoais podem ser conteinerizados para isolar dados corporativos e pessoais, por meio do qual a solução MDM controla os primeiros e o usuário tem controle sobre os últimos. Apenas os aplicações aprovadas pela empresa podem estar presentes no contêiner, minimizando a chance de acesso não autorizado aos dados.
-
Aplicações da blacklist: desabilite todas as aplicações afetadas com a blacklist garante que elas sejam removidas dos dispositivos e não possam ser posteriormente instaladas pelos funcionários.
-
Identificar dispositivos enraizados: os dispositivos enraizados são o tipo mais comum usados por agentes mal-intencionados para acessar dados de forma não autorizada. As soluções de MDM podem identificar dispositivos com acesso root, apagar automaticamente os dados corporativos desses dispositivos e remover os que possuem acesso root da rede corporativa.
-
Automatizar atualizações do sistema operacional: Atualizar o sistema operacional do dispositivo pode ser a única solução para proteger contra certos ataques, como a vulnerabilidade de mensagem de provisionamento. Uma solução de MDM garante que uma organização possa implantar essas atualizações imediatamente, sem qualquer intervenção do usuário.
Se você está procurando por uma solução de MDM com amplos recursos de segurança móvel, não procure mais: comece sua avaliação gratuita de 30 dias totalmente funcional do Mobile Device Manager Plus hoje.
Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.