Segurança

Por Ana Letícia Loubak, para o TechTudo


Táticas avançadas de phishing podem ser usadas para atacar usuários de celulares Android, revelou a empresa de cibersegurança Check Point em relatório publicado nesta quarta-feira (4). O golpe utiliza mensagens SMS falsas para induzir as vítimas a alterar configurações do aparelho que favorecerão o roubo de dados pessoais.

Segundo o relatório, os criminosos se valem da técnica de provisionamento sem fio (ou OTA, sigla para Over The Air) — usada com frequência pelas operadoras de telefonia para implantar configurações específicas em novos dispositivos — para interceptar todo o tráfego de e-mails em celulares Android. As falsas atualizações dos ajustes de rede vêm disfarçadas como mensagens SMS.

Samsung Galaxy S9 é um dos modelos afetados pelo ataque de phishing por SMS — Foto: Thássius Veloso/TechTudo Samsung Galaxy S9 é um dos modelos afetados pelo ataque de phishing por SMS — Foto: Thássius Veloso/TechTudo

Samsung Galaxy S9 é um dos modelos afetados pelo ataque de phishing por SMS — Foto: Thássius Veloso/TechTudo

"Nesses ataques, um agente remoto pode induzir os usuários a aceitar novas configurações do telefone que, por exemplo, direcionam todo o tráfego da Internet por meio de um proxy controlado pelo invasor", explicam os pesquisadores Artyom Skrobov e Slava Makkaveev. A vulnerabilidade pode ser explorada a qualquer momento, desde que os celulares estejam conectados à rede da operadora. Conexões Wi-Fi, porém, não são afetadas.

Dispositivos vulneráveis

Especialistas da Check Point conseguiram aplicar o ataque aos modelos Huawei P10, LG G6, Sony Xperia XZ Premium e a uma série de celulares Samsung Galaxy, incluindo o S9. Todos os dispositivos aceitaram as mensagens SMS, mesmo sem terem vindo de fontes confiáveis. Das quatro marcas, que respondem por mais de 50% dos aparelhos Android, a mais fácil de atacar foi a Samsung.

A empresa de cibersegurança notificou as fabricantes dos dispositivos sobre o problema em março, e todas, com exceção da Sony, já liberaram patches ou pretendem corrigir a vulnerabilidade nas próximas atualizações. A Samsung e a LG consertaram a falha em maio e julho, respectivamente, nas atualizações de segurança SVE-2019-14073 e LVE-SMP-190006. A Huawei, por sua vez, disse que planeja reparar a brecha na próxima geração de smartphones das séries Mate ou P.

Segundo informa o relatório, a Sony "se recusou a reconhecer a vulnerabilidade" e disse que seus aparelhos já atendem às especificações de segurança necessárias. O TechTudo entrou em contato com as marcas mencionadas na matéria original, e obteve resposta da Samsung, reproduzida abaixo.

“A Samsung leva a segurança a sério e está comprometida em fornecer uma experiência segura para nossos clientes. Desenvolvemos e emitimos um patch de segurança via atualização de software em maio de 2019 para solucionar a questão assim que a Check Point Research nos alertou. Recomendamos que todos os usuários mantenham seus dispositivos atualizados com o software mais recente para garantir o mais alto nível de proteção possível. ”

Como se proteger?

O ataque descrito pela Check Point não é automático, já que é preciso pressionar um botão e aceitar a instalação das configurações maliciosas. Por isso, a empresa orienta os usuários a recusar toda e qualquer mensagem SMS que solicite a aplicação de novos padrões de rede. Caso recursos como os dados móveis parem de funcionar, basta entrar em contato com a operadora e solicitar o reenvio das mensagens de provisionamento, sabendo que são legítimas desta vez.

Também é importante ficar alerta ao instalar qualquer coisa suspeita ou de origem desconhecida no celular, especialmente as que são entregues por meio de mensagens de texto ou vinculadas em links. Além disso, é sempre válido manter um antivírus instalado em seu dispositivo — veja as melhores opções em 2019.

Como remover vírus em um celular Android

Como remover vírus em um celular Android

Mais do TechTudo