Nesta quarta-feira (4), a empresa de cibersegurança Check Point Research divulgou novas táticas de ataque a dispositivos android envolvendo técnicas avançadas de phishing.
Nesta quarta-feira (4), uma empresa de cibersegurança chamada Check Point Research divulgou novas táticas de ataque a dispositivos android envolvendo técnicas avançadas de phishing (que se trata, basicamente, de uma maneira que os cibercriminosos usam para que as vítimas revelem informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias).
As novas táticas dos criminosos consistem no seguinte: eles utilizam o provisionamento sem fio (ou OTA, sigla para Over The Air) — uma técnica frequentemente usada pelas operadoras de telecomunicações para implantar configurações específicas da operadora em novos dispositivos — para interceptar todo o tráfego de e-mail de e para telefones Android, usando mensagens SMS falsas.
Assim, acabam induzindo os usuários a instalar configurações maliciosas em seus dispositivos disfarçados de atualizações de configuração de rede. Com essa técnica, o destinatário não pode verificar se as configurações sugeridas foram originadas de sua operadora ou de um mal-intencionado tentando executar um ataque.
Aparelhos como Huawei P10, LG G6, Sony Xperia XZ Premium e Samsung Galaxy S9 já foram vítimas desse ataque, mas a empresa de cibersegurança diz que essa técnica pode se expandir a vários outros celulares. “Um agente remoto pode induzir os usuários a aceitar novas configurações do telefone que, por exemplo, direcionam todo o tráfego da Internet para roubar e-mails através de um proxy controlado pelo invasor”, descrevem os pesquisadores Artyom Skrobov e Slava Makkaveev. Depois que a Check Point divulgou suas descobertas, todas as empresas, com exceção da Sony, emitiram patches ou planejam corrigir a vulnerabilidade nos próximos lançamentos.
A empresa de cibersegurança ainda orienta o usuário a se atentar ao instalar qualquer coisa não confiável no seu dispositivo, especialmente as que são entregues por meio de mensagens de texto ou vinculadas em textos. “Os atores de ameaças estão se tornando melhores na extração de informações fora dos pontos de acesso Wi-Fi todos os dias. Todos devemos estar em alerta extra, principalmente quando não estamos conectados a pontos de acesso Wi-Fi públicos”, alertam os pesquisadores.