Página Inicial » Notícias



Mantenha-se Atualizado(a)
 

 

Vírus no celular  

Por Mikko Hypponen

Vírus de computador agora são transmissíveis pelo ar, infectado telefones celulares em todas as partes do mundo. Empresas de antivírus, operadoras de celular e fabricantes de telefones procuram minimizar essa ameaça antes que ela saia de controle

A infecção de um smartphone por um software nocivo - malware - pode rapidamente afetar outros num efeito dominó

A previsão das empresas de antivírus se concretizou em junho de 2004. Como outros pesquisadores que estudam formas destrutivas de software, eu sabia que era questão de tempo para o que chamamos de malware aparecer nos celulares. Desde que esses aparelhos se tornaram pequenos computadores de bolso (smartphones) capazes de baixar programas pela internet e compartilhá-los por meio de conexões Bluetooth de curto alcance, serviços de mensagens multimídia (MMS) e cartões de memória, surgiram novas vulnerabilidades. Pessoas mal-intencionadas descobriram essas fraquezas e tentam prejudicar outras e praticar crimes.

Há dois anos e meio, especialistas em segurança digital encontraram o primeiro vírus criado especialmente para celulares com esses dispositivos, os chamados smartphones. Apelidado de Cabir, ele não causava dano ao aparelho infectado, a não ser consumir mais bateria ao tentar se copiar para outro smartphone através da conexão Bluetooth. Seu criador desconhecido, que aparentemente o criou apenas para poder se gabar de ter sido o primeiro, escolheu postá-lo em um site, provavelmente de algum lugar da Espanha, em vez de lançá-lo no ar. Mas em dois meses outros malfeitores, desta vez no Sudeste asiático, deixaram que ele se espalhasse pelo mundo.

Já esperávamos o aparecimento de vírus como o Cabir, mas os especialistas em antivírus não estavam totalmente preparados para lidar com ele. Assim que o alarme soou, minha equipe na
F-Secure, empresa de informática especializada em segurança de computadores, começou a estudar o novo vírus, que era de um tipo conhecido como worm. Mas não havia local seguro para estudá-lo; ao contrário do vírus, que pode ser observado e dissecado em uma máquina desconectada de qualquer rede, vírus móveis são capazes de se disseminar - em alguns casos, até mesmo dar saltos transoceânicos - no momento em que o telefone infectado é ligado.

Assim, levamos quatro celulares atingidos pelo Cabir para um abrigo antibombas no porão de nosso prédio de escritórios e mantivemos um guarda na porta antes de ligá-los, para evitar que algum funcionário desavisado entrasse e tivesse seu telefone infectado. Posteriormente, a F-Secure construiu dois laboratórios revestidos de alumínio e cobre, impenetráveis por ondas de rádio, para estudar essa nova forma contagiosa de malware.

Apesar de a versão inicial do Cabir ser relativamente inócua, alguns programadores inescrupulosos se apressaram em modificá-lo, tornando-o mais danoso, e outros começaram a elaborar novos tipos de ataques. Os vírus móveis atualmente à solta podem desativar completamente qualquer celular, apagar dados ou fazer o aparelho enviar mensagens, elevando o valor da conta de telefone. Em pouco mais de dois anos, o número de vírus de smartphones saltou de um para mais de 200, taxa de crescimento semelhante à dos vírus de computador depois da disseminação do primeiro em 1986, que se chamava Brain e infectava PCs.

Apesar de esforços hercúleos para contê-lo, o malware nos PCs continua a se multiplicar: mais de 200 mil formas foram identificadas até o momento, e atualmente um PC desprotegido é infectado em questão de minutos após se conectar à internet. O prejuízo causado nesses últimos 20 anos foi alto e se torna cada vez maior, à medida que os criadores de malware à moda antiga, que visavam glória, dão lugar aos inventores de "crimeware" (software criminoso), cujos programas geram mensagens indesejadas, roubam dados ou facilitam a prática de extorsão.

O malware móvel, apenas um incômodo hoje, poderá escalar rapidamente nos próximos anos e se tornar um problema ainda mais formidável que o malware para PCs, a menos que empresas de software e de antivírus, operadoras de telefonia celular, projetistas de smartphones e usuários trabalhem juntos para contê-lo. A história do malware para PCs ajudará a antever as táticas dos criadores de vírus móveis e se antecipar a eles, frustrando suas investidas.

Maré Crescente
EM 1988, muitos especialistas em computação minimizaram o risco dos vírus. Tal avaliação provou ser desastrosamente ingênua. No caso do malware móvel, é como se estivéssemos em 1988. É preciso agir rápido para evitar a repetição dos erros do passado.

Um dos erros foi subestimar a velocidade de disseminação, diversificação e sofisticação do malware. O ritmo de infecção é função tanto do número de potenciais hospedeiros para os patógenos virtuais quanto da proporção de máquinas infectadas. A população-alvo do software móvel maligno é enorme e está crescendo aos saltos. Atualmente há mais de 2 bilhões de celulares no mundo. É verdade que a grande maioria ainda é composta por modelos antigos que funcionam com sistemas operacionais fechados, em grande parte imunes a infecções. Mas em pouco tempo esses aparelhos serão trocados, e a geração mais nova de smartphones possui sistemas operacionais abertos, navegadores de internet, e-mail e outros comunicadores instantâneos, assim como espaço para cartões de memória Flash e transmissores Bluetooth de curto alcance. Cada uma dessas características constitui um canal pelo qual o malware pode se propagar.

O Bluetooth, por exemplo, permite que certos worms móveis se espalhem para telefones vulneráveis pela mera proximidade deles, como o vírus de gripe. Um smartphone equipado com Bluetooth pode identificar e trocar arquivos com aparelhos semelhantes num raio de cerca de 10 metros. Ao se deslocar, o telefone pode deixar um rastro de aparelhos infectados. E qualquer evento que reúna uma grande multidão representaria uma oportunidade perfeita de esse tipo de vírus se disseminar.

Em 2005, uma forma particularmente nefasta do Cabir se espalhou tão depressa entre o público presente em um campeonato de atletismo em Helsinque que a administração do estádio chegou a exibir alertas no telão. A maioria dos smartphones pode colocar o Bluetooth em modo "indetectável", que os protege da invasão por worms. Mas poucos
usuários fazem uso desse recurso. Enquanto proferia uma palestra sobre segurança de computadores este ano, fiz um rápido levantamento no auditório e descobri que quase metade dos presentes deixaram os rádios Bluetooth abertos no respectivo telefone. A proporção é ainda maior entre o público geral, de forma que esses aparelhos representam um preocupante vetor de parasitas invisíveis.

E a população de potenciais hospedeiros cresce rapidamente. A cada nova geração, os aparelhos incorporam mais funções semelhantes às dos PCs. Os modelos de smartphone eram caros e usados apenas para negócios, mas agora eles se popularizaram. Enquanto muitos já vêm equipados com câmeras de vídeo, navegação GPS e aparelhos de MP3, os preços não param de cair - subsidiados em parte pelas operadoras de rede, que esperam que as novas funções estimulem os usuários a gastar mais em serviços de telefonia celular. Cerca de 50 milhões de unidades foram vendidas no ano passado. Analistas do setor estimam que 350 milhões estarão em serviço até 2009.

A médio prazo, é provável que a demanda cresça ainda mais nos países emergentes, onde o número de computadores pessoais ainda é relativamente baixo. Uma pesquisa da Canalys, consultoria do setor de tecnologia perto de Reading, Inglaterra, revelou que as vendas de smartphones no primeiro trimestre deste ano cresceram duas vezes mais rápido no leste europeu, África e Oriente Médio que na Europa ocidental. Analistas prevêem que alguns países em desenvolvimento abandonarão planos de construir uma infra-estrutura de internet via cabos e optarão por atualizar sua rede de telefonia móvel digital, elevando o smartphone à categoria de computador acessível. Uma internet móvel é mais barata de construir e manter (e mais fácil de monitorar e controlar).

Se as previsões se confirmarem, no futuro esse tipo de dispositivo será ainda mais comum que os computadores. Uma população imensa de usuários com pouca ou nenhuma experiência em informática poderá navegar na internet e compartilhar arquivos usando seus telefones. Para os criadores de malware móvel, serão um alvo irresistivelmente grande e fácil.

A experiência com PCs mostra que quanto maior o alvo, mais atraente ele se torna para os malfeitores que elaboram malwares. A maior parte dos vírus ataca o sistema operacional Windows, presente na maioria dos computadores do mundo. Pelo mesmo motivo, quase todos os worms e cavalos-de-tróia móveis conhecidos até o momento infectam o sistema operacional Symbian, que roda em 70% dos smartphones - entre eles os de fabricação Nokia, Samsung, Sony Ericsson e Motorola. Em comparação, poucas variantes de malware infectam o PocketPC ou Windows Mobile, da Microsoft, o Treo, da Palm, ou os aparelhos Blackberry, da Research in Motion. A atração pelo Symbian explica em parte por que os vírus móveis atualmente são mais comuns na Europa e no Sudeste asiático, onde o Symbian é mais comum, e são mais raros na América do Norte e quase desconhecidos no Japão e na Coréia do Sul. Operadoras de celular na América do Norte dividiram o mercado mais eqüitativamente entre as diversas plataformas. Os mercados japonês e coreano são dominados por telefones baseados em Linux, e as operadoras restringem fortemente os tipos de aplicativos que os usuários podem instalar em seus telefones.

Seria prudente as operadoras começarem desde já a orientar seus usuários de celular a identificar e evitar vírus móveis, em vez de aguardar até que essas infecções se tornem epidêmicas. Os fabricantes de telefones devem instalar programas antivírus de fábrica, como é o caso dos PCs atualmente. E empresas de telefonia podem ajudar a evitar o problema da monocultura que vitimiza os PCs, encorajando o uso de diversos sistemas operacionais nos smartphones, sem que nenhum deles domine o mercado.

Da Travessura ao Crime
Com o tempo, novas espécies de malware atacarão de formas cada vez mais variadas. No PC, os primeiros vírus posteriormente passaram a compartilhar território com cavalos-de-tróia, worms, spywares e mais recentemente os ataques de phishing (que consistem em atrair vítimas para websites falsos através de e-mails com o logotipo de empresa ou banco verdadeiros, para roubar senhas). Desde 2003, grande parte dos malwares que apareceu nos PCs visava o lucro, não a simples travessura. Quadrilhas organizadas operam atualmente em todas as partes do mundo. Ladrões usam crimeware para ganhar dinheiro, roubando dados financeiros, segredos industriais ou recursos de computador. Spammers (autores de e-mails não-solicitados) formam redes infectadas de máquinas hackeadas para enviar e-mail indesejado e praticar golpes de phishing.

Chantagistas extorquem dinheiro com ameaças de destruição digital ou bloqueios virtuais que derrubam os servidores de internet e e-mail das empresas. Em alguns países, não há repressão contra esse tipo de crime, pois as autoridades carecem de conhecimento técnico, recursos ou vontade de aplicar a lei.

Enquanto a criação de vírus para lucro cresce, a probabilidade de ataques graves por malware móvel também aumenta. Afinal, como a cobrança pelo serviço é por tempo de uso, cada telefonema ou mensagem de texto é uma transação financeira. Isso cria muitas oportunidades de lucro para hackers e autores de vírus. Ou seja, ao contrário dos computadores, os celulares possuem um sistema de cobrança por tempo de uso. Os malfeitores podem se aproveitar disso.

Na verdade, pelo menos um já o fez. Um cavalo-de-tróia chamado Red-Browser envia um fluxo contínuo de mensagens de texto de qualquer telefone infectado para um número na Rússia, até o usuário desativar o telefone. Esse número tem um impulso sobretaxado (como o "disque 900" no Brasil). Cada mensagem paga uma tarifa de cerca de US$ 5, resultando em contas enormes para as vítimas. Algumas operadoras de celular consideram seus clientes responsáveis por tais transações não autorizadas, e quando o fazem, os criminosos, que são donos do número sobretaxado, coletam as tarifas. Felizmente, o RedBrowser até o momento foi encontrado apenas dentro da Rússia.

Enquanto isso, provedores de serviço americanos começam a introduzir "carteiras móveis", que permitem aos usuários transferir fundos de suas contas para outras enviando por celular mensagens de texto especialmente formatadas. A PayPal, empresa de pagamentos digitais, elabora um serviço semelhante, que permitirá aos usuários fazer compras pelo telefone. Tais serviços serão de grande interesse para os autores de malwares. Com a sofisticação do malware móvel e a capacidade dos celulares de efetuar transações financeiras, é preciso agir rapidamente para deter os ataques no início, uma vez que os serviços de smartphones ainda são razoavelmente flexíveis. A oportunidade não permanecerá aberta por muito tempo.

Mais Riscos Adiante
A razão da pressa é que, apesar de os hackers ainda não terem conseguido causar danos expressivos, existem muitas formas de fazê-lo. Nos computadores pessoais, alguns dos principais vilões se disseminam por e-mail ou forçam máquinas infectadas a espalhar spam na internet. Até o momento nenhum dos vírus de smartphone tirou proveito da capacidade desses aparelhos de enviar e-mail. Porém, é apenas questão de tempo até que um deles surja na forma de anexo numa mensagem e transforme os telefones em robôs remetentes de spam.

O problema do spyware, que afeta PCs, também se agrava. Nos telefones, o potencial desses programas de ameaça é grande. Até o momento houve poucos ataques de spyware móvel. Um deles, chamado FlexiSpy, transmite uma relação dos telefonemas e mensagens multimídia, tanto enviados quanto recebidos, para um terceiro. Porém, o espião precisa ter acesso físico ao telefone para baixar e instalar o programa.

Mas não demorará muito para os hackers incorporarem essa característica aos vírus que se reproduzem por conta própria. Em telefones com gravador de voz embutido, os fabricantes precisam tomar cuidado adicional para evitar que esta função seja explorada por malware que grava conversas e as envia para terceiros.

Surpreendentemente, nenhum dos  300 tipos ou mais de malware móvel criados até o momento explora erros de programação ou falhas de segurança para se inserir em máquinas vulneráveis. Este é há muito tempo um modus operandi comum entre vírus e cavalos-de-tróia para PC.

Até o momento, os programadores de malware móvel têm contado exclusivamente com artimanhas de persuasão, levando as vítimas a permitir a instalação do vírus em seus telefones. Alguns chegam disfarçados de programas úteis ou jogos da moda. Mas outros, especialmente vírus que se espalham por Bluetooth, como o Cabir e o CommWarrior, nem precisam disso. Muitas pessoas aceitam os arquivos mesmo quando o aparelho alerta sobre o risco à segurança e lhes dá a chance de recusar o software estranho.

À pergunta por que clicaram "sim", muitas vítimas responderam que não o fizeram a princípio - elas optaram pelo "não". Porém, a pergunta reaparecia incessantemente na tela. O vírus, ao que parece, não aceita não como resposta e não dá ao usuário tempo de acessar o menu e optar pela desativação do Bluetooth .

Infelizmente, mesmo as versões mais novas de smartphone permitem o tipo de assédio ao Bluetooth que nega à pessoa o uso do telefone até que ela aceite a transferência do arquivo (ou até que o indivíduo saia do alcance do aparelho infectado que estiver enviando o pedido,  - mas nem todos sabem dessa opção).



Mantendo-se na Dianteira
A única esperança para deter o malware móvel antes que ele prejudique seriamente a utilidade e o valor dos smartphones é uma ação rápida e orquestrada por parte de todos os interessados. Programas antivírus já são oferecidos por muitas empresas e podem imunizar e desinfetar os celulares. Poucos usuários têm esse tipo de proteção instalada. Isso precisará mudar.

Os telefones precisam incorporar firewalls que alertem o usuário de que um programa está prestes a abrir uma conexão de internet. Esta é uma forma particularmente importante de proteger smartphones capazes de se conectar a redes de internet Wi-Fi públicas. Muitas empresas de celular filtram ativamente o tráfego nas redes de dados GPRS e UTMS usadas por seus aparelhos; redes Wi-Fi abertas não têm tal proteção. Algumas operadoras já filtram o fluxo do MMS para remover mensagens contendo anexos perigosos, mas todas deveriam fazê-lo.

Alguns dos maiores fabricantes de telefones aderiram ao Trusted Computing Group, que elabora padrões de microcircuitos no interior dos telefones que dificultarão o acesso do malware a dados sensíveis na memória do aparelho ou interfiram com operações pagas. A Symbian lançou recentemente uma nova versão de seu sistema operacional, que protege melhor os arquivos-chave e exige que os autores de software obtenham certificados digitais da empresa. O novo sistema Symbian recusa a instalação de programas não acompanhados de certificado. A menos que seja desativado pelo usuário, o sistema consegue excluir eficazmente todos os malwares móveis descobertos até o momento.

Os governos precisam agir com mais energia. Apesar de a maioria dos países ter leis contra o hackeamento, sua aplicação é frouxa ou inexistente em grande parte do mundo. Alguns países atingidos duramente por surtos de malware móvel, como Malásia, Indonésia e Filipinas, nem sempre coletam informações atualizadas e confiáveis que possam ser usadas para rastrear os crimes de software.

Minha equipe e outras que trabalham com segurança de computadores têm agido proativamente, procurando vulnerabilidades no código e no projeto do Symbian e do PocketPC que possam permitir a entrada de malware. Esperamos encontrar brechas antes que malfeitores as descubram e explorem na próxima rodada inevitável desta batalha constante.

RESUMO/TELEFONES EM PERIGO
O primeiro malware visando smartphones surgiu em 2004. Os smartphones são telefones móveis que permitem aos usuários instalar aplicativos de diversas fontes.

Mais de 300 tipos de malware - entre eles worms, cavalos-de-tróia, vírus e spyware - já foram criados.

As vendas desses sofisticados telefones crescem rapidamente, preparando terreno para a disseminação em massa do malware. Providências estão sendo tomadas para impedir isso, mas a oportunidade para bloqueá-lo deve ser aproveitada agora.
 
PARA CONHECER MAIS
Mobile phones as computing devices: the viruses are coming! David Dagon, Tom Martin e Thad Starner, em IEEE Pervasive Computing, vol. 3, no 4, págs. 11-15, outubro-dezembro de 2004.

Mobile Phones: The Next Frontier for Hackers? Neal Leavitt, em Computer, vol.38, no 4, págs. 20-23, abril de 2005.

Blog de Mikko Hypponen e sua equipe em www.f-secure.com/weblog/
Trusted Computing Group: www.trustedcomputinggroup.org/groups/mobile
 
GLOSSÁRIO
CAVALO-DE-TRÓIA
Programa que parece ser útil mas na verdade esconde um código nocivo.

GOLPE DO PHISHING
Página de internet, e-mail ou mensagem de texto falsos que estimulam um desavisado a revelar senhas, detalhes financeiros ou outros dados pessoais.

SPYWARE
Software que revela sem permissão informação pessoal sobre o usuário ou sobre o sistema do computador para terceiros.

VÍRUS
Originalmente, um código de computador que se insere em outro programa e reproduz-se quando o software hospedeiro é aberto. Atualmente é usado como um termo genérico que inclui cavalos-de-tróia e worms.

WORM
Código auto-replicante que se espalha automaticamente por uma rede.
 
Mais telefones, mais alvos
O número de aparelhos portáteis com computador no mundo aumentou drasticamente nos últimos anos (gráfico superior), assim como os tipos de malware. Essa combinação é uma receita para o desastre: à medida que o alvo aumenta de tamanho, aumenta a probabilidade de programadores
mal-intencionados agirem. E o número de potenciais vítimas deverá crescer muito nos próximos anos. Analistas do setor prevêem que mais de 200 milhões de smartphones serão vendidos em 2009.
 
O AUTOR
MIKKO HYPPONEN é diretor de pesquisa da F-Secure, empresa de segurança de computadores em Helsinque que presta consultoria para fabricantes de celulares e operadoras de rede. Por várias vezes nos últimos 15 anos, sua equipe foi a primeira a identificar e combater dezenas de vírus, como o infame worm LoveLetter em 2000. Co-autor de dois livros sobre segurança em computadores, Hypponen já auxiliou investigações da Microsoft, do Birô Federal de Investigação dos Estados Unidos (FBI), do Serviço Secreto americano e da Scotland Yard, do Reino Unido.
 

 

  RECOMENDE NO GOOGLE +1:


Conheça os Cursos On-Line
Portal do Conhecimento