Numa altura em que as tecnológicas procuram encontrar soluções para ajudar a mitigar o efeito da pandemia da COVID-19, há também hackers à espera da oportunidade para enganar os utilizadores mais incautos através de malware em aplicações para smartphones. Segundo a especialista de segurança Check Point, existem 16 aplicações que aparentavam ser de confiança, mas escondiam uma série de programas maliciosos criados para roubar dados sensíveis dos utilizadores e gerar receitas fraudulentas a partir de serviços pagos.

A Check Point chama à atenção de que muitas páginas web relacionadas com a pandemia do coronavírus permitem o download direto de aplicações de serviços, o que pode ser um risco grave para os utilizadores. Nas últimas semanas registaram-se mais de 30 mil domínios relacionados com o coronavírus, muitos deles com conteúdos maliciosos, refere a especialista em segurança. “É fundamental extremar as precauções, já que os cibercriminosos são especialistas em obter proveito dos temas que ocupam a atualidade informativa para camuflar os seus ataques sob esta temática”, refere Eusébio Nieva, diretor técnico ibérico da Check Point.

Dos cinco tipos de malware móvel mais utilizadores para infetar as apps relacionadas com o COVID-19, os especialistas reforçam que estes provinham de novos domínios, e não das lojas oficiais de apps.

O primeiro tipo são os troianos bancários, apresentando-se como um software legítimo, mas depois de instalado oferece ao hacker o acesso remoto e controlo total do equipamento, assim como a respetiva informação armazenada. Algumas das apps estavam infetadas com o troiano Cerberus, que permite registar todas as ações com as teclas, incluindo credenciais de autenticação da Google e qualquer SMS recebida, até aqueles que são utilizados como dupla autenticação. Pode ainda controlar o equipamento por via remota, através do TeamViewer.

O segundo tipo são os troianos de acesso remoto, também conhecidos como MRAT (Mobile Remote Access Trojan), um tipo de vírus informático que permite aos hackers obter e controlar, assim como fazer um seguimento completo, de um smartphone em que se encontre instalado. Este tipo tem como objetivo roubar dados ou executar atividades de vigilância.

Os utilizadores devem ainda ter atenção a aplicações maliciosas para smartphones que subscrevem as vítimas a serviços pagos, sem que estas se apercebam. Chamados de Marcadores premium, a Check Point detetou uma nova família de marcadores que utilizam a temática da COVID-19 como chamariz para infetar os smartphones e fazer chamadas para outros números para subscrever variados serviços.

Há também ferramentas para explorar vulnerabilidades existentes nos equipamentos e aplicações. A Check Point dá o exemplo do Metasploit, descoberto em diversas aplicações analisadas pela especialista, que é uma ferramenta de validação de exploração de vulnerabilidades muito simples de utilizar, permitindo a qualquer pessoa com conhecimentos básicos de informática e com o ambiente adequado, de elaborar programas sofisticados para realizar atividades maliciosas. Para dificultar a sua eliminação, este malware oculta o seu ícone.

Por fim, salienta o Adware móvel, um tipo de programa malicioso que mostra anúncios não desejados no ecrã do smartphone. O Hiddad, detetado nas aplicações analisadas, é dos mais conhecidos, diz a especialista, estava a ser usado em apps com informações em árabe sobre o coronavírus. Quando se executa este malware, também oculta o seu ícone para dificultar a eliminação, e começa a distribuir anúncios no ecrã, esteja ou não dentro da aplicação.

A Check Point recomenda a todos os utilizadores manter todas as apps e sistema operativo com as mais recentes atualizações. E mais importante é fazer o download apenas de lojas oficiais Android e iOS.

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.