CISO Advisor: 243.905 page views/mês - 91.122 usuários/mês - 5.288 assinantes

cell-phone-690192_640.jpg

Brasil já é vice-líder em infecções por aplicativos de stalkerware

Da Redação
01/03/2021

Um novo relatório divulgado pela empresa de cibersegurança Kaspersky, intitulado “The State of Stalkerware 2020”, revela que 53.870 usuários móveis, detectados em sua telemetria, foram afetados por aplicativos de stalkerware no ano passado. Isso representa uma queda em relação ao ano anterior, quando 67.500 usuários móveis foram afetados, mas ainda maior em relação às 40.386 instâncias detectadas entre a base de clientes da empresa em 2018. Isso apesar do fato de o Google ter banido os aplicativos de stalkerware do Google Play no ano passado.

Stalkerware é definido como um software que pode ser instalado no telefone de alguém, permitindo que a localização física da pessoa seja rastreada, chamadas e mensagens monitoradas, atividade de mídia social espionada e fotos e vídeos sejam vistos. Ele também pode ligar a câmera de um dispositivo para ver o que o alvo está fazendo ou com quem a pessoa está.

Em geral, permite que alguém espione remotamente a vida de outra pessoa por meio de seu dispositivo digital. Isso geralmente é feito sem que o usuário afetado dê seu consentimento ou seja notificado. A Coalizão Contra Stalkerware adverte que esses aplicativos “podem facilitar a vigilância, assédio, abuso, perseguição ou violência do parceiro”.

O problema está estatisticamente relacionado ao abuso físico: de acordo com um relatório do Instituto Europeu para a Igualdade de Gênero, sete em cada dez mulheres na Europa que sofreram perseguição cibernética também sofreram pelo menos uma forma de violência física ou sexual do parceiro com o qual se relacionava.

Silenciosos, esses apps são mais difíceis de serem detectados e os ataques de têm crescido no mundo todo, em especial na Rússia, Brasil, Estados Unidos, Índia e México. Estes foram os cinco principais países, nessa ordem, onde os usuários foram mais afetados em 2020, de acordo com o relatório da Kaspersky. Os EUA. ultrapassou a Índia, subindo na lista do quarto lugar em 2019 para o terceiro em 2020.

A Alemanha foi o principal país europeu, ocupando o sexto lugar no ranking mundial. Irã, Itália, Reino Unido e, por fim, Arábia Saudita completam os dez países mais afetados.

“Vemos que o número de usuários afetados por stalkerware continua alto e detectamos novas amostras todos os dias”, disse Victor Chebyshev, líder da equipe de desenvolvimento de pesquisa da Kaspersky, em um comunicado à imprensa. “É importante lembrar que há uma história da vida real de alguém por trás de todos esses números, e às vezes há um pedido silencioso de ajuda.”

“É notável que a curva anual começou a subir novamente no segundo semestre de 2020, depois que algumas medidas de distanciamento social foram suspensas”, acrescentou o relatório. A razão pela qual o distanciamento pode ter afetado a taxa de instalação de stalkerware é porque os alvos teriam menos probabilidade de estar fora de casa, reduzindo a necessidade de monitorar os movimentos físicos e atividades remotas de alguém.

Os primeiros dois meses do ano estiveram em linha com os números do ano anterior. A situação mudou em março, quando muitos países decidiram anunciar medidas de quarentena. Os volumes começaram a aumentar novamente em junho, quando muitos países ao redor do mundo diminuíram as restrições.

Os top 10 entre os apps de stalkerware

Com mais de 8.100 usuários afetados globalmente, Nidb é a cepa de stalkerware mais usada, de acordo com as estatísticas da Kaspersky. O código forma o núcleo de várias marcas de stalkerware, disseram os pesquisadores, incluindo iSpyoo, TheTruthSpy e Copy9, entre outras. O criador do Nidb vende seu produto como um stalkerware-as-a-service, de acordo com a empresa. Isso significa que qualquer pessoa pode alugar seu software de servidor de controle e aplicativo móvel, renomeá-lo com qualquer nome de marketing adequado e vendê-lo separadamente.

O segundo e o oitavo lugar são ocupados por diferentes versões do Cerberus, um malware Android que começou como um cavalo de Tróia bancário, mas que agora é um cavalo de Tróia de acesso remoto (RAT) completo disponível para aluguel em fóruns clandestinos. Em terceiro lugar aparece o Agent.af, que é comercializado como o aplicativo “Track My Phone”. Ele pode ler mensagens de qualquer mensageiro, registrar o histórico de chamadas de uma pessoa e rastrear geolocalização.

Veja isso

Empresas e ONGs criam coalizão para combater stalkerware
Apps de espionagem e perseguição ganham espaço na pandemia

Alguns aplicativos tentam contornar as proibições do Google e de outros alegando que fazem algo totalmente diferente. O malware “Anlost”, por exemplo, número 4 no top 10 dos stalkerwares mais comuns da Kaspersky, é anunciado como um aplicativo antifurto. Ele pode interceptar mensagens SMS e ler o registro de chamadas de um dispositivo. Além disso, seu ícone está presente na tela inicial —comportamento incomum para aplicativos stalkerware furtivos —, de acordo com o relatório. Portanto, está disponível na Google Play Store. Dito isso, é possível ocultar deliberadamente o ícone da tela inicial.

Empresas de stalkerware também venderam aplicativos que visam ajudar os pais a rastrear seus filhos pequenos, embora seus recursos possam ser usados ​​para outros fins. Cada vez mais, os guardiões de aplicativos estão reprimindo esses tipos de ofertas.

Foi o que aconteceu com três aplicativos retina-X, que foram barrados pela Federal Trade Commission (FTC): MobileSpy, PhoneSheriff e TeenShield. Embora esses três aplicativos tenham sido comercializados para monitorar dispositivos móveis usados ​​por crianças ou para monitorar funcionários, a FTC determinou que eles “foram projetados para funcionar clandestinamente em segundo plano e são exclusivamente adequados para usos ilegais e perigosos”.

Outro exemplo é um aplicativo chamado “Monitor Minor”, ​​que os pesquisadores sinalizaram como problemático no ano passado. A versão Android do aplicativo dá aos perseguidores controle quase absoluto dos dispositivos visados, indo tão longe que permite que eles capturem o padrão de desbloqueio ou o código de desbloqueio dos telefones.

Stalkerware requer acesso físico

O Stalkerware não é entregue da mesma maneira que outro malware: ele não pode ser enviado através de um e-mail ou instalado de alguma outra forma remota, diz a Kaspersky. Isso significa que o invasor precisará ter acesso físico a um dispositivo para instalá-lo. Depois de passar por qualquer tela de bloqueio, leva apenas alguns minutos para carregar um aplicativo, disseram os pesquisadores.

“A principal barreira que existe é que o stalkerware precisa ser configurado em um dispositivo afetado”, de acordo com o relatório. Devido ao vetor de distribuição de tais aplicativos, que são muito diferentes dos esquemas comuns de distribuição de malware, é impossível ser infectado por um stalkerware por meio de uma mensagem de spam, incluindo um link para stalkerware ou uma armadilha por meio da navegação normal na web.

O Stalkerware geralmente é baixado de terceiros. Isso é fácil para usuários do Android, mas as ferramentas de stalkerware do iPhone são menos frequentes porque o iOS é tradicionalmente um sistema fechado com aplicativos de terceiros impedidos de rodar nele. No entanto, “um agressor pode oferecer à sua vítima um iPhone, ou qualquer outro dispositivo, com stalkerware pré-instalado como um presente”, de acordo com a Kaspersky. Existem muitas empresas que disponibilizam seus serviços online para instalar essas ferramentas em um novo telefone e entregá-lo a um destinatário involuntário em uma embalagem de fábrica para comemorar uma ocasião especial.

Como verificar se há stalkerware em seu telefone

Para verificar a existência de stalkerware, os usuários podem executar uma solução antivírus e ficar de olho em uma bateria que descarrega rapidamente, superaquecimento constante e crescimento do tráfego de dados móveis. Os usuários também podem verificar o histórico do navegador, porque um agressor teria que baixar o aplicativo de um site.

Os usuários também devem verificar se “fontes desconhecidas” estão ativadas nos dispositivos; isso pode ser um sinal de que um software indesejado foi instalado de uma fonte de terceiros. E devem verificar as permissões dos aplicativos instalados: os aplicativos stalkerware podem estar disfarçados com um nome errado com acesso suspeito a mensagens, registros de chamadas, localização e outras atividades pessoais.

É difícil para os usuários comuns saber se o stalkerware está instalado em seus dispositivos, de acordo com a Kaspersky. “Geralmente, esse tipo de software permanece oculto, o que inclui ocultar o ícone do app stalkerware na tela inicial e no menu do telefone e até mesmo limpar quaisquer rastros que tenham sido feitos. No entanto, ele pode se entregar e existem alguns sinais de alerta”, diz o relatório.

Compartilhar: